SlideShare una empresa de Scribd logo
1 de 16
Informática I
   ALEX PUERTAS
Vacunas y Virus Informáticos


Angela Galvis Tarazona
2012
Virus
 Es un malware que tiene por objeto alterar
 el normal funcionamiento del computador,
 sin el permiso o el conocimiento del usuario.
 Los virus, habitualmente, reemplazan
 archivos ejecutables por otros infectados
 con el código de este. Los virus pueden
 destruir, de manera intencionada, los datos
 almacenados en un equipo, aunque también
 existen otros más inofensivos, que solo se
 caracterizan por ser molestos.
Medios de Propagación
   El usuario, ejecuta o acepta de forma inadvertida
    la instalación del virus.
   El programa malicioso actúa replicándose a través
    de las redes. En este caso se habla de gusanos.
   Entrada de información en discos de otros
    usuarios infectados.
   Instalación de software que pueda contener uno o
    varios programas maliciosos.
   Unidades extraíbles de almacenamiento (USB).
   Descargas no seguras
Comportamientos del sistema
     operativo frente a los virus
   Mensajes que ejecutan automáticamente
    programas (como el programa de correo que
    abre directamente un archivo adjunto).
   Mensajes como: ejecute este programa y gane
    un premio, o, más comúnmente: Haz 2 clics y
    gana 2 tonos para móvil gratis..
   Entrada de información en discos de otros
    usuarios infectados.
   Instalación de software modificado o de dudosa
    procedencia.
Tipos de Virus
   Troyano

   Gusano

   Bombas lógicas o de tiempo

   Hoax

   Joke
Troyano
 Consisteen robar información o alterar el
 sistema del hardware o en un caso extremo
 permite que un usuario externo pueda
 controlar el equipo.
Gusano
 Consisteen robar información o alterar el
 sistema del hardware o en un caso extremo
 permite que un usuario externo pueda
 controlar el equipo.
Bombas lógicas o de tiempo
 Consisteen robar información o alterar el
 sistema del hardware o en un caso extremo
 permite que un usuario externo pueda
 controlar el equipo.
Hoax
 Loshoax no son virus ni tienen capacidad de
 reproducirse por si solos. Son mensajes de
 contenido falso que incitan al usuario a
 hacer copias y enviarla a sus contactos.
 Suelen apelar a los sentimientos morales
 ("Ayuda a un niño enfermo de cáncer") o al
 espíritu de solidaridad ("Aviso de un nuevo
 virus peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
Joke
 Aligual de los hoax, no son virus, pero son
 molestos,      un    ejemplo:     una    página
 pornográfica que se mueve de un lado a
 otro, y si se le llega a dar a errar es posible
 que salga una ventana que diga: OMFG!! No
 se puede cerrar!.
Acciones de los Virus
   Se unen a un programa instalado en el
    ordenador permitiendo su propagación.
   Muestran en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizan o bloquear el ordenador.
   Destruyen la información almacenada en el
    disco, en algunos casos vital para el sistema, que
    impedirá el funcionamiento del equipo.
   Reducen el espacio en el disco.
   Molestan al usuario cerrando ventanas,
    moviendo el ratón.
Tipos de Vacunas(Activas)
 Sólo   detección: Son vacunas que solo
  actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
  detectan archivos infectados y que pueden
  desinfectarlos.
 Detección y aborto de la acción: son
  vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus.
   Comparación por firmas: son vacunas que
    comparan las firmas de archivos sospechosos
    para saber si están infectados.
   Comparación de firmas de archivo: son
    vacunas que comparan las firmas de los
    atributos guardados en tu equipo.
   Por métodos heurísticos: son vacunas que usan
    métodos heurísticos para comparar archivos.
   Invocado por el usuario: son vacunas que se
    activan instantáneamente con el usuario.
   Invocado por la actividad del sistema: son
    vacunas que se activan instantáneamente por la
    actividad del sistema operativo.
Pasivas
 Copias de Seguridad:
*Mantener una política de copias de
seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo
anterior ha funcionado.
*Así mismo las empresas deberían disponer
de un plan y detalle de todo el software
instalado para tener un plan de contingencia
en caso de problemas.
Ideas Importantes
 La línea de Sistemas Operativos de
 Windows es la más atacada por los virus.

 Es conveniente disponer de una licencia
 activa de antivirus como un mecanismo de
 prevención frente a la constante amenaza
 de los virus.

Más contenido relacionado

La actualidad más candente

Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologiaMatias Correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2ZADIALITA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus InformaticosSamantha Villegas
 
Parte b
Parte  bParte  b
Parte bLUDY87
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte  bParte  b
Parte b
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 

Destacado

Alejandro david bernal avalos
Alejandro david bernal avalosAlejandro david bernal avalos
Alejandro david bernal avalosAlejandro Bernal
 
Tarea 1 pilar gamito
Tarea 1 pilar gamitoTarea 1 pilar gamito
Tarea 1 pilar gamitoPilar Piñero
 
Trabajo de informática de slid share 2012
Trabajo de informática de slid share 2012Trabajo de informática de slid share 2012
Trabajo de informática de slid share 2012k_rolay
 
Practicas del modulo_i_de_educacion_y_sociedad
Practicas del modulo_i_de_educacion_y_sociedadPracticas del modulo_i_de_educacion_y_sociedad
Practicas del modulo_i_de_educacion_y_sociedadSheila Del Cerro Pinilla
 
Poliedros y cuerpos
Poliedros y cuerposPoliedros y cuerpos
Poliedros y cuerposAnaSavoie
 
Arqmanpc unidad 2
Arqmanpc unidad 2Arqmanpc unidad 2
Arqmanpc unidad 2Ely Paredez
 
Como insertar nuestro tema de investigacion en la etica .
Como insertar nuestro tema de investigacion en la etica .Como insertar nuestro tema de investigacion en la etica .
Como insertar nuestro tema de investigacion en la etica .Mouna Touma
 
Aa8 andres gonzalez
Aa8   andres gonzalezAa8   andres gonzalez
Aa8 andres gonzalezandresgon84
 
Tecnología y educación liz paola
Tecnología y educación   liz paola Tecnología y educación   liz paola
Tecnología y educación liz paola Lizpapor
 
Leonor presentacion web2.0
Leonor presentacion web2.0Leonor presentacion web2.0
Leonor presentacion web2.0chivascorazones
 
Clasificación de vertebrados por Cristian Changoluisa
Clasificación de vertebrados por Cristian ChangoluisaClasificación de vertebrados por Cristian Changoluisa
Clasificación de vertebrados por Cristian Changoluisacristianchangoluisa
 
Modul3 deprilana ego-prakasa-14102055_IF-b
Modul3 deprilana ego-prakasa-14102055_IF-bModul3 deprilana ego-prakasa-14102055_IF-b
Modul3 deprilana ego-prakasa-14102055_IF-bDeprilana Ego Prakasa
 

Destacado (20)

Tyrone quezada
Tyrone quezadaTyrone quezada
Tyrone quezada
 
Alejandro david bernal avalos
Alejandro david bernal avalosAlejandro david bernal avalos
Alejandro david bernal avalos
 
Tarea 1 pilar gamito
Tarea 1 pilar gamitoTarea 1 pilar gamito
Tarea 1 pilar gamito
 
Dropboxpresentación
DropboxpresentaciónDropboxpresentación
Dropboxpresentación
 
Experiencias
ExperienciasExperiencias
Experiencias
 
Trabajo de informática de slid share 2012
Trabajo de informática de slid share 2012Trabajo de informática de slid share 2012
Trabajo de informática de slid share 2012
 
Practicas del modulo_i_de_educacion_y_sociedad
Practicas del modulo_i_de_educacion_y_sociedadPracticas del modulo_i_de_educacion_y_sociedad
Practicas del modulo_i_de_educacion_y_sociedad
 
Poliedros y cuerpos
Poliedros y cuerposPoliedros y cuerpos
Poliedros y cuerpos
 
Arqmanpc unidad 2
Arqmanpc unidad 2Arqmanpc unidad 2
Arqmanpc unidad 2
 
Como insertar nuestro tema de investigacion en la etica .
Como insertar nuestro tema de investigacion en la etica .Como insertar nuestro tema de investigacion en la etica .
Como insertar nuestro tema de investigacion en la etica .
 
2do Parcial Tics
2do Parcial Tics2do Parcial Tics
2do Parcial Tics
 
Presentación de prueba
Presentación de pruebaPresentación de prueba
Presentación de prueba
 
Telègraf
TelègrafTelègraf
Telègraf
 
Aa8 andres gonzalez
Aa8   andres gonzalezAa8   andres gonzalez
Aa8 andres gonzalez
 
Tecnología y educación liz paola
Tecnología y educación   liz paola Tecnología y educación   liz paola
Tecnología y educación liz paola
 
Leonor presentacion web2.0
Leonor presentacion web2.0Leonor presentacion web2.0
Leonor presentacion web2.0
 
Clasificación de vertebrados por Cristian Changoluisa
Clasificación de vertebrados por Cristian ChangoluisaClasificación de vertebrados por Cristian Changoluisa
Clasificación de vertebrados por Cristian Changoluisa
 
Modulo 1 -directivo como persona
Modulo 1 -directivo como personaModulo 1 -directivo como persona
Modulo 1 -directivo como persona
 
La televisión y la escuela
La televisión y la escuelaLa televisión y la escuela
La televisión y la escuela
 
Modul3 deprilana ego-prakasa-14102055_IF-b
Modul3 deprilana ego-prakasa-14102055_IF-bModul3 deprilana ego-prakasa-14102055_IF-b
Modul3 deprilana ego-prakasa-14102055_IF-b
 

Similar a Virus informáticos, tipos, comportamientos y vacunas

virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus carlosgc489
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasVirus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasalejandragonzalez1010
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 

Similar a Virus informáticos, tipos, comportamientos y vacunas (20)

virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasVirus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informáticos, tipos, comportamientos y vacunas

  • 1. Informática I ALEX PUERTAS
  • 2. Vacunas y Virus Informáticos Angela Galvis Tarazona 2012
  • 3. Virus  Es un malware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un equipo, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Medios de Propagación  El usuario, ejecuta o acepta de forma inadvertida la instalación del virus.  El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB).  Descargas no seguras
  • 5. Comportamientos del sistema operativo frente a los virus  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Mensajes como: ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. Tipos de Virus  Troyano  Gusano  Bombas lógicas o de tiempo  Hoax  Joke
  • 7. Troyano  Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8. Gusano  Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 9. Bombas lógicas o de tiempo  Consisteen robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 10. Hoax  Loshoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11. Joke  Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 12. Acciones de los Virus  Se unen a un programa instalado en el ordenador permitiendo su propagación.  Muestran en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizan o bloquear el ordenador.  Destruyen la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducen el espacio en el disco.  Molestan al usuario cerrando ventanas, moviendo el ratón.
  • 13. Tipos de Vacunas(Activas)  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 14. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 15. Pasivas  Copias de Seguridad: *Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. *Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 16. Ideas Importantes  La línea de Sistemas Operativos de Windows es la más atacada por los virus.  Es conveniente disponer de una licencia activa de antivirus como un mecanismo de prevención frente a la constante amenaza de los virus.