SlideShare una empresa de Scribd logo
1 de 17
INFORMATICA
OLGA ISABEL CAMARGO MARTINEZ
CODIGO: 201523064
Trabajo Presentado a:
HECTOR MENDOZA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA DE REGENCIA Y FARMACIA
TUNJA
2015
Es un segmento de código de programación
que se implanta dentro de un archivo
ejecutable y se multiplica sistemáticamente
de un archivo a otro. tiene capacidad de
tomar el control de la maquina o aplicación
en algún momento y auto replicarse,
alojándose en un soporte diferente al que se
encontraba originalmente.
Los Virus tienen como característica en común que crean efectos
perniciosos, a continuación podemos ver una clasificación basada en el tipo
de daño que estos ocasionan.
1-Troyanos
2-Gusano o Worm
3-Virus de Macros
4-Virus de Sobreescritura
5-Virus de Programa
6-Virus de Boot
7-Virus Residentes
8-Virus de Enlace o Directorio
9-Virus Mutantes o Polimórficos
10-Virus Falso oHoax
11-Virus Múltiples
Troyanos
Programa creado que opera bajo un aspecto inofensivo y útil para el
usuario, afecta negativamente al sistema al incluir un módulo capaz de
destruir datos. Junto con los demás virus es uno de los tipos de
programas dañinos más conocidos y utilizados.
Su principal característica es
camuflarse dentro de un
programa del sistema
iniciando automáticamente
cada vez que este arranca.
Es usado para robar
contraseñas, tener acceso
remoto a equipo del usuario,
robar datos o acceder desde el
equipo infectado a sitios en
internet.
NEXT
Gusano o Worm
Es un programa capaz de auto duplicarse cuya
principal función es la de ir consumiendo la
memoria del sistema hasta desbordar la RAM y
hacer mas lento el rendimiento del equipo. En la
red consumen el ancho de banda.
NEXT
Virus de Macros
Infectan documentos de determinadas aplicaciones
que dispongan o puedan hacer uso de un potente
lenguaje de macros. Los primeros virus de este tipo
aparecieron en el verano de 1995 y, ya a principios del
siguiente año, se habían hecho tremendamente
populares, hasta el punto de haber arrebatado el
primer puesto en cuanto a porcentaje de infecciones a
los viejos virus de sector de arranque.
Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
NEXT
Sobreescritura
Sobre escriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Se diferencian porque los ficheros
infectados no aumentan de tamaño,
a no ser que el virus ocupe más
espacio que el propio fichero (esto se
debe a que se colocan encima del
fichero infectado, en vez de ocultarse
dentro del mismo).
La única forma de limpiar un fichero
infectado por un virus de
Sobreescritura es borrarlo,
perdiéndose su contenido.NEXT
Son los virus que infectan ficheros
ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
del archivo, dejando generalmente
intacto el cuerpo del programa que
contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
control y se instala residente en la
memoria. A continuación pasa el control
al programa que lo porta, permitiéndole
una ejecución normal.
Su función es manipular y/o
descontrolar la máquina.
Virus de Programa
NEXT
Son virus que infectan
sectores de inicio y booteo
(Boot Record) de los
diskettes y el sector de
arranque maestro (Máster
Boot Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los discos.
Este tipo de virus de Boot, no afectan a los archivos
por lo que el contenido del disco no estará en
peligro a no ser que se intente arrancar el
computador con ese disco. Si esto ocurre, el virus
realizará la infección siguiendo una serie de pasos
habituales:
 Reserva un determinado espacio en memoria para
que éste no sea ocupado por ningún otro
programa.
 Después de hacer esto, se coloca en esa zona
reservada de la memoria.
 Desde esa posición de memoria se encarga de
interceptar servicios que realiza el sistema
operativo. En cada ocasión que una aplicación del
S.O. llame a una función de acceso a archivos, el
virus toma el control. De esta forma comprueba si
el disco al que se accede esta infectado y si no lo
está, lo infecta.
 Una última operación que realiza es volver a
colocar el sector de arranque original (sin infectar),
cediéndole el control, de tal forma que parezca no
haber ocurrido nada. No obstante el virus seguirá
actuando.
Virus de Boot
NEXT
La característica principal de
estos virus es que se ocultan en
la memoria RAM(memoria de
acceso aleatorio) de forma
permanente o residente. De este
modo, pueden controlar e
interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos
aquellos ficheros y/o programas
que sean ejecutados, abiertos,
cerrados, renombrados,
copiados, etc.
Virus Residentes Virus deEnlaceo
DirectorioModifican las direcciones
que permiten, a nivel interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia no es posible
localizarlos y trabajar con
ellos. Hace ver las carpetas
como accesos directos.
NEXT
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección
y eliminación.
Virus Mutantes o Polimórficos
NEXT
Los denominados virus falsos en
realidad no son virus, sino
cadenas de mensajes distribuidas
a través del correo electrónico y
las redes. Estos mensajes
normalmente informan acerca de
peligros de infección de virus, los
cuales mayormente son falsos y
cuyo único objetivo es sobrecargar
el flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Virus Falso o Hoax
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque.
Virus Múltiples
NEXT
VACUNAS O ANTIVIRUS INFORMATICOS
Las vacunas o antivirus escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su
homónimo de la medicina.
1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
2- Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
3- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
4- Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
5-Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
7-Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
8-Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DE VACUNAS O ANTIVIRUS
INFORMATICOS
Remoción de Malware
Avast! Rescue Disk
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts Antivirus Free 1.5.1
Norman Malware Cleaner 2.1
OutPost Antivirus Pro 7.5
Norton Antivirus 2012
ANTIVIRUS MAS CONOCIDOS
Bloqueo de Malware
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts AntiMalware Pro 1.5.1
Norton Antivirus 2012
OutPost Antivirus Pro 7.5
Panda Antivirus Pro 2012
Trend Micro Titanium Antivirus 2012
ANTIVIRUS MAS CONOCIDOS
OLGA ISABEL CAMARGO MARTINEZ
TECNOLOGIA REGENCIA EN
FARMACIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tisg
TisgTisg
Tisg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 

Similar a Virus y vacunas informatica

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 

Similar a Virus y vacunas informatica (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informatica
InformaticaInformatica
Informatica
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Virus y vacunas informatica

  • 1. INFORMATICA OLGA ISABEL CAMARGO MARTINEZ CODIGO: 201523064 Trabajo Presentado a: HECTOR MENDOZA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS TECNOLOGIA DE REGENCIA Y FARMACIA TUNJA 2015
  • 2. Es un segmento de código de programación que se implanta dentro de un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. tiene capacidad de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • 3. Los Virus tienen como característica en común que crean efectos perniciosos, a continuación podemos ver una clasificación basada en el tipo de daño que estos ocasionan. 1-Troyanos 2-Gusano o Worm 3-Virus de Macros 4-Virus de Sobreescritura 5-Virus de Programa 6-Virus de Boot 7-Virus Residentes 8-Virus de Enlace o Directorio 9-Virus Mutantes o Polimórficos 10-Virus Falso oHoax 11-Virus Múltiples
  • 4. Troyanos Programa creado que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Su principal característica es camuflarse dentro de un programa del sistema iniciando automáticamente cada vez que este arranca. Es usado para robar contraseñas, tener acceso remoto a equipo del usuario, robar datos o acceder desde el equipo infectado a sitios en internet. NEXT
  • 5. Gusano o Worm Es un programa capaz de auto duplicarse cuya principal función es la de ir consumiendo la memoria del sistema hasta desbordar la RAM y hacer mas lento el rendimiento del equipo. En la red consumen el ancho de banda. NEXT
  • 6. Virus de Macros Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente año, se habían hecho tremendamente populares, hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. NEXT
  • 7. Sobreescritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de Sobreescritura es borrarlo, perdiéndose su contenido.NEXT
  • 8. Son los virus que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Su función es manipular y/o descontrolar la máquina. Virus de Programa NEXT
  • 9. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Este tipo de virus de Boot, no afectan a los archivos por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el computador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:  Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.  Después de hacer esto, se coloca en esa zona reservada de la memoria.  Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a archivos, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.  Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando. Virus de Boot NEXT
  • 10. La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Virus Residentes Virus deEnlaceo DirectorioModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Hace ver las carpetas como accesos directos. NEXT
  • 11. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Mutantes o Polimórficos NEXT
  • 12. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Falso o Hoax Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus Múltiples NEXT
  • 13. VACUNAS O ANTIVIRUS INFORMATICOS Las vacunas o antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 14. 1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 2- Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 3- Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus 4- Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 5-Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 7-Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 8-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. TIPOS DE VACUNAS O ANTIVIRUS INFORMATICOS
  • 15. Remoción de Malware Avast! Rescue Disk AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts Antivirus Free 1.5.1 Norman Malware Cleaner 2.1 OutPost Antivirus Pro 7.5 Norton Antivirus 2012 ANTIVIRUS MAS CONOCIDOS
  • 16. Bloqueo de Malware AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts AntiMalware Pro 1.5.1 Norton Antivirus 2012 OutPost Antivirus Pro 7.5 Panda Antivirus Pro 2012 Trend Micro Titanium Antivirus 2012 ANTIVIRUS MAS CONOCIDOS
  • 17. OLGA ISABEL CAMARGO MARTINEZ TECNOLOGIA REGENCIA EN FARMACIA