SlideShare una empresa de Scribd logo
1 de 12
TICS DE AMBIENTES Y APRENDIZAJES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
                        TUNJA
                         2012
Es un mini programa
con capacidad para
verificar
modificaciones en el
sistema donde se
active, con facultad
de auto reproducirse y
propagarse por si
mismo dañando el
sistema.
   Gusano o Worm.
   Camaleones.
   Paliformes o Mutantes.
   Sigilosos o Stealth.
   Virus de Macros.
   Virus de Sobreescritura.
   Virus de Programa.
   Virus de Boot.
    Virus de Residentes.
    Virus de Enlace o Directorio.
    Virus de Falso o Hoax.
    Virus de Múltiples.
    Caballo de Troya.
Virus Múltiples:             Bombas de
 Virus Mutante o Poli    Infectan archivos              Tiempo:        Virus Falso o Haox:
      fórmicos:            ejecutables y               Programas      No son virus falsos, es
Generan gran cantidad   sectores de Booteo            ocultos en la       una cadena de
de copias de si mismo    simultáneamente.             memoria del     mensajes distribuidos
    y es difícil de                                     sistema.       a través del correo
     detectarlo.                                                           electrónico.



                                     TIPOS DE VIRUS
  Virus de Enlace                                                        Virus de Macros:
   o Directorio:                                                       Infectan documentos
   Modifican las                                                       Word, Hojas de Excel,
   direcciones a                                                          solo se infecta a
  nivel interno en                                                      través de archivos.
   los archivos.




       Virus de                                                              Virus de
                             Caballo de                                  Sobreescritura:
      programa:
                               Troya:            Gusano de Worm:          Destruyen la
       Infectan
                            Se oculta en        Consume la memoria       información de
    archivos (Exe,
                               otros                del sistema.                los
    Com, Ovl, Drv,
                            programas.                                    documentos.
     entre otros).
 Aparición   de mensajes de
error no comunes.
 Fallos en la ejecución de
programas.
 Frecuentes caídas del
sistema.
 Tiempos de cargas
mayores.
 Las operaciones
rutinarias se realizan con
mas lentitud.
 Aparición de programas
residentes en memoria
desconocidas.
 Copias de
Seguridad.
 Copias de
Programas Originales.
 No aceptar copias
de origen dudoso.
 Antivirus.
 Actualizar
periódicamente el
Antivirus.
 Software piratas
disquetes o Cds.
 Disquetes u otro medio
de almacenamiento
removible.
 Redes de computadores.
 Mensajes de correo
electrónico.
 Software bajado de
Internet.
 Discos de demostración
y pruebas gratuitas.
SOFTWARE

 Modificación, eliminación de
programas y archivos.
 Hacer que el sistema funcione mas
lentamente.
 Robo de información confidencial.
 Saturación de una red.
 Acabar con el espacio libre del
disco duro.

                HARDWARE

    Borrado o daño total del BIOS.
    Quemado del procesador .
    Rotura del disco rígido al hacerlo
   leer rápidamente .
 Es un programa
creado para prevenir o
evitar la activación de
los virus, así como su
propagación y
contagio. Cuenta
además con rutinas de
detención. eliminación
y reconstrucción de los
archivos y las áreas
infectadas del sistema.
1. VACUNA: Es un programa que
   instalado residente en la
   memoria, actúa como filtro de
   los programas.
2. DETECTOR: Es el programa que
   examina todos los archivos
   existentes en el disco duro o a
   los que se les indique una
   determinada ruta o PATH.
3. ELIMINADOR: Es el programa
   que una vez desactivada la
   estructura del virus procede a
   eliminarlo e inmediatamente.
 CA: Sólo detección.
 CA: Detección y
desinfección.
 CA: Detección y aborto
de la acción.
 CB: Comparación por
firmas.
 CB: Comparación de
signature de archivo.
       CB: Por métodos
          heurísticos.
     CC: Invocado por el
           usuario.
     CC: Invocado por la
    actividad del sistema.
Miguel angel guarin moreno

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Producto b
Producto bProducto b
Producto b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Destacado

Hardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayaHardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayajhon3242
 
Exposicion 140824131359-phpapp02
Exposicion 140824131359-phpapp02Exposicion 140824131359-phpapp02
Exposicion 140824131359-phpapp02Raulito Yucra Ccoa
 
Décimo.
Décimo.Décimo.
Décimo.mveloza
 
El empleo de los videos en el aprendizaje
El empleo de los videos en el aprendizajeEl empleo de los videos en el aprendizaje
El empleo de los videos en el aprendizajesergiovillarrealusmp
 
Power point trabajo de lengua pachi
Power point trabajo de lengua pachiPower point trabajo de lengua pachi
Power point trabajo de lengua pachipatriciowright
 
Daniel cajamarca pablo naranjo
Daniel cajamarca pablo naranjoDaniel cajamarca pablo naranjo
Daniel cajamarca pablo naranjodanielcajamarca
 
Tu noticia del futuro
Tu noticia del futuroTu noticia del futuro
Tu noticia del futuromichelle13994
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAbelardo Delgado
 
Expresiones algebraicas sc
Expresiones algebraicas scExpresiones algebraicas sc
Expresiones algebraicas scdsconsultora
 
Presentación de pescador a doctor
Presentación de pescador a doctorPresentación de pescador a doctor
Presentación de pescador a doctorbarros399
 
Elección de los personajes
Elección de los personajesElección de los personajes
Elección de los personajesaolaizola
 
Segundo parcial_juan gabriel cabrera
Segundo parcial_juan gabriel cabreraSegundo parcial_juan gabriel cabrera
Segundo parcial_juan gabriel cabreraGabriel Cabrera Juan
 

Destacado (20)

Hardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amayaHardware y software jhonatan rodriguez amaya
Hardware y software jhonatan rodriguez amaya
 
Exposicion 140824131359-phpapp02
Exposicion 140824131359-phpapp02Exposicion 140824131359-phpapp02
Exposicion 140824131359-phpapp02
 
Décimo.
Décimo.Décimo.
Décimo.
 
El empleo de los videos en el aprendizaje
El empleo de los videos en el aprendizajeEl empleo de los videos en el aprendizaje
El empleo de los videos en el aprendizaje
 
Power point trabajo de lengua pachi
Power point trabajo de lengua pachiPower point trabajo de lengua pachi
Power point trabajo de lengua pachi
 
Cataclismo
CataclismoCataclismo
Cataclismo
 
Daniel cajamarca pablo naranjo
Daniel cajamarca pablo naranjoDaniel cajamarca pablo naranjo
Daniel cajamarca pablo naranjo
 
Tu noticia del futuro
Tu noticia del futuroTu noticia del futuro
Tu noticia del futuro
 
Importancia que el maestro en la educación
Importancia que el maestro en la educaciónImportancia que el maestro en la educación
Importancia que el maestro en la educación
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computador
 
MIS INTERESES
MIS INTERESESMIS INTERESES
MIS INTERESES
 
Como olvidar
Como olvidarComo olvidar
Como olvidar
 
Sentimientos.
Sentimientos.Sentimientos.
Sentimientos.
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
Expresiones algebraicas sc
Expresiones algebraicas scExpresiones algebraicas sc
Expresiones algebraicas sc
 
Perros
PerrosPerros
Perros
 
Presentación de pescador a doctor
Presentación de pescador a doctorPresentación de pescador a doctor
Presentación de pescador a doctor
 
Maximas
MaximasMaximas
Maximas
 
Elección de los personajes
Elección de los personajesElección de los personajes
Elección de los personajes
 
Segundo parcial_juan gabriel cabrera
Segundo parcial_juan gabriel cabreraSegundo parcial_juan gabriel cabrera
Segundo parcial_juan gabriel cabrera
 

Similar a Miguel angel guarin moreno

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informaticoletiparra
 

Similar a Miguel angel guarin moreno (20)

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Miguel angel guarin moreno

  • 1. TICS DE AMBIENTES Y APRENDIZAJES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA 2012
  • 2. Es un mini programa con capacidad para verificar modificaciones en el sistema donde se active, con facultad de auto reproducirse y propagarse por si mismo dañando el sistema.
  • 3. Gusano o Worm.  Camaleones.  Paliformes o Mutantes.  Sigilosos o Stealth.  Virus de Macros.  Virus de Sobreescritura.  Virus de Programa.  Virus de Boot.  Virus de Residentes.  Virus de Enlace o Directorio.  Virus de Falso o Hoax.  Virus de Múltiples.  Caballo de Troya.
  • 4. Virus Múltiples: Bombas de Virus Mutante o Poli Infectan archivos Tiempo: Virus Falso o Haox: fórmicos: ejecutables y Programas No son virus falsos, es Generan gran cantidad sectores de Booteo ocultos en la una cadena de de copias de si mismo simultáneamente. memoria del mensajes distribuidos y es difícil de sistema. a través del correo detectarlo. electrónico. TIPOS DE VIRUS Virus de Enlace Virus de Macros: o Directorio: Infectan documentos Modifican las Word, Hojas de Excel, direcciones a solo se infecta a nivel interno en través de archivos. los archivos. Virus de Virus de Caballo de Sobreescritura: programa: Troya: Gusano de Worm: Destruyen la Infectan Se oculta en Consume la memoria información de archivos (Exe, otros del sistema. los Com, Ovl, Drv, programas. documentos. entre otros).
  • 5.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de cargas mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidas.
  • 6.  Copias de Seguridad.  Copias de Programas Originales.  No aceptar copias de origen dudoso.  Antivirus.  Actualizar periódicamente el Antivirus.
  • 7.  Software piratas disquetes o Cds.  Disquetes u otro medio de almacenamiento removible.  Redes de computadores.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitas.
  • 8. SOFTWARE  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial.  Saturación de una red.  Acabar con el espacio libre del disco duro. HARDWARE  Borrado o daño total del BIOS.  Quemado del procesador .  Rotura del disco rígido al hacerlo leer rápidamente .
  • 9.  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención. eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 10. 1. VACUNA: Es un programa que instalado residente en la memoria, actúa como filtro de los programas. 2. DETECTOR: Es el programa que examina todos los archivos existentes en el disco duro o a los que se les indique una determinada ruta o PATH. 3. ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente.
  • 11.  CA: Sólo detección.  CA: Detección y desinfección.  CA: Detección y aborto de la acción.  CB: Comparación por firmas.  CB: Comparación de signature de archivo.  CB: Por métodos heurísticos.  CC: Invocado por el usuario.  CC: Invocado por la actividad del sistema.