SlideShare una empresa de Scribd logo
1 de 7
Claudia Esperanza García Martínez
   es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el
    conocimiento del usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por otros infectados
    con el código de este.
   método recomendado para detectar y limpiar la
    computadora de cualquier virus informático o programa
    maligno es un programa antivirus.
   es un programa que daña la información contenida en nuestra
    computadora. que se reproduce a si mismo para continuar su
    esparcimiento y propagarse a otras computadoras.
   - Los virus pueden infectar múltiples archivos de la computadora infectada
   Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código
   Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es
    capaz de ser residente, es decir que primero se carga en la memoria y luego infecta
    la computadora.
   Pueden ser furtivos: ellos mismos a archivos de la computadora y luego atacarán el
    ordenador, esto causa que el virus se esparza más rápidamente.
   los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la
    computadora como el Coso alojarse en el MBR (sector de bateo).
   gran capacidad de detección y reacción ante un nuevo virus .
   deteccion de falsos posisitivos o falsos vírus.
   chequeo del arranque y posibles cambios en el registro de las aplicaciones.
   virus informático algún otro programa maligno. Reconocer
    alguno de los efectos mencionados aquí, puede ayudarlo a
    reconocer si su sistema tiene virus. ACLARACIÓN: puede
    llegar a experimentar algunos de los siguientes ítems y no
    tener ningún virus.
   Generar problemas de hardware como teclas del teclado
    sin funcionar, problemas con la impresora o el
    módem,etc…
     CABALLO DE TROYA GUSANO O WORM: es un programa dañino es un programa cuya
      que se oculta en otro única finalidad es la de programa legítimo, y que ir consumiendo la produce sus
      efectos memoria del sistema.


    VIRUS DE MACROS VIRUS DE SOBREESCRITURA :infectan documentos sobrescriben y Word y hojas de destruyen
      la calculo Excel, solo se información de los puede infectar o documentos a los propagarse atraves de que
      infecta archivos .
      BOMBAS DE TIEMPO :son los programas ocultos en la memoria del sistema, en los discos o en los archivos de
      programas ejecutables con tipo con o exe, que esperan una fecha o una hora determinada para "explotar"
      explosión.
    VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO CORROMPEN :el sistema modifican las direcciones de arranque
      del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos
      existentes, y funcionamiento, para como consecuencia no es eliminarlos se deb posible localizarlos y hacer
      uso de un Cd de trabajar con ellos.


VIRUS FALSO O HOAX LOS DENOMINADOS VIRUS FALSOS: en realidad no son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
    flujo de información a través de las redes y el correo electrónico de todo el mundo.
Las vacunas son productos más sencillos que los programas
antivirus. Estos últimos, que con su configuración actual se
han convertido en grandes programas, además de prevenir
y eliminar los virus conocidos, presentan funciones de
cortafuegos y contra los programas espía, el phishing, los
troyanos o los rootkits.
   CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
    embargo no pueden eliminarlos o desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos infectados y
    que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan archivos
    infectados y detienen las acciones que causa el virus .
   CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   CB:Comparación de igsnature de archivo: son vacunas que comparan las
    signaturas de los atributos guardados en tu equipo.
   CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para
    comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan instantáneamente con
    el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema Windows xp/vista .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mora
MoraMora
Mora
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
power piont trabajo
 power piont trabajo power piont trabajo
power piont trabajo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado (20)

Comércio
ComércioComércio
Comércio
 
Presentación tecnologia
Presentación tecnologiaPresentación tecnologia
Presentación tecnologia
 
Pres1 ide06182091
Pres1 ide06182091Pres1 ide06182091
Pres1 ide06182091
 
El zorro en la serrania de ronda
El zorro en la serrania de rondaEl zorro en la serrania de ronda
El zorro en la serrania de ronda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Veronica
VeronicaVeronica
Veronica
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Julio gonzalez
Julio gonzalezJulio gonzalez
Julio gonzalez
 
Szarotka20
Szarotka20Szarotka20
Szarotka20
 
Presentación tecnologia
Presentación tecnologiaPresentación tecnologia
Presentación tecnologia
 
Evaluacion 20
Evaluacion 20Evaluacion 20
Evaluacion 20
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Aniversario del fallecimiento Juan Pablo II
Aniversario del fallecimiento Juan Pablo IIAniversario del fallecimiento Juan Pablo II
Aniversario del fallecimiento Juan Pablo II
 
8 minutos
8 minutos8 minutos
8 minutos
 
Publicidad
PublicidadPublicidad
Publicidad
 
Rocio de mis amores
Rocio de mis amoresRocio de mis amores
Rocio de mis amores
 
23 05 10 planilla notas curso
23 05 10 planilla notas curso23 05 10 planilla notas curso
23 05 10 planilla notas curso
 
Virus h1 n1
Virus h1 n1Virus h1 n1
Virus h1 n1
 
World Trade Center
World Trade CenterWorld Trade Center
World Trade Center
 
Mujtaba Akhar Zamani
Mujtaba Akhar ZamaniMujtaba Akhar Zamani
Mujtaba Akhar Zamani
 

Similar a Virus y vacunas_informaticas

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 

Similar a Virus y vacunas_informaticas (20)

Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Virus y vacunas_informaticas

  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus.  es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras.
  • 3. - Los virus pueden infectar múltiples archivos de la computadora infectada  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código  Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Pueden ser furtivos: ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.  los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el Coso alojarse en el MBR (sector de bateo).  gran capacidad de detección y reacción ante un nuevo virus .  deteccion de falsos posisitivos o falsos vírus.  chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 4. virus informático algún otro programa maligno. Reconocer alguno de los efectos mencionados aquí, puede ayudarlo a reconocer si su sistema tiene virus. ACLARACIÓN: puede llegar a experimentar algunos de los siguientes ítems y no tener ningún virus.  Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem,etc…
  • 5. CABALLO DE TROYA GUSANO O WORM: es un programa dañino es un programa cuya que se oculta en otro única finalidad es la de programa legítimo, y que ir consumiendo la produce sus efectos memoria del sistema. VIRUS DE MACROS VIRUS DE SOBREESCRITURA :infectan documentos sobrescriben y Word y hojas de destruyen la calculo Excel, solo se información de los puede infectar o documentos a los propagarse atraves de que infecta archivos . BOMBAS DE TIEMPO :son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo con o exe, que esperan una fecha o una hora determinada para "explotar" explosión. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO CORROMPEN :el sistema modifican las direcciones de arranque del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos existentes, y funcionamiento, para como consecuencia no es eliminarlos se deb posible localizarlos y hacer uso de un Cd de trabajar con ellos. VIRUS FALSO O HOAX LOS DENOMINADOS VIRUS FALSOS: en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 6. Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits.
  • 7. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus .  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista .