SlideShare una empresa de Scribd logo
1 de 23
VIRUS Y VACUNAS
INFORMÁTICAS

Geraldine Sofía Bellón Higuera
Contenido

 Introducción.
 Que es un virus informático.
 Tipos de virus informáticos.
 Vacunas.
 Tipos de vacunas.
 Características de las vacunas.
 Conclusiones.
 Bibliografía.
Introducción.

 Los pasos agigantados con los que la tecnología y la
  industria de la computación crece, han abierto camino
  ha nuevas amenazas que intentar afectar la integridad
  tanto de la información en nuestros equipos de computo
  como de sus dispositivos como tal.
 Estas amenazas son comúnmente conocidas como virus.
  Los cuales son diseñados específicamente para hacer
  daño a todo tipo de dispositivos que tengan una serie de
  requisitos de hardware específicos, para que este pueda
  realizar su trabajo.
 A continuación trataremos algunos aspectos relacionados
  con esos programas (virus) y los elementos que nos
  ayudan a combatirlos (vacunas o antivirus) .
¿Que son los virus informáticos?

               Los Virus Informáticos son
                sencillamente        programas
                maliciosos    (malwares)   que
                “infectan” a otros archivos del
                sistema con la intención de
                modificarlo o dañarlo. Dicha
                infección consiste en incrustar
                su código malicioso en el
                interior del archivo “víctima”
                (normalmente un ejecutable) de
                forma que a partir de ese
                momento dicho ejecutable pasa
                a ser portador del virus y por
                tanto, una nueva fuente de
                infección.
Tipos de virus informáticos.
 Los virus se dividen en de varias maneras, unas pueden ser sus
  formas de operar, elementos que afectan, o simplemente
  dependen específicamente del para que fueron creados. A
  continuación veremos algunos tipos de virus:


     • Caballos de troya       • Virus de programa.

     • Virus de macros.        • Virus de enlace.

     • Bombas de tiempo.       • Virus mutantes o
                                 polimórficos.
     • Virus Boot.
Caballos de Troya.


 Es un software malicioso que se
  presenta al usuario como un
  programa          aparentemente
  legítimo e inofensivo pero al
  ejecutarlo ocasiona daños.1 2 El
  término troyano proviene de la
  historia del caballo de Troya
  mencionado en la Ilíada de
  Homero.
Virus de macro.


                   Pueden incluirse en todos los
                    tipos de archivos que usen
                    un lenguaje macro, tales
                    como Word, Excel, Access y
                    Word Pro. El virus se
                    propaga de un documento a
                    otro, y la infección tiene
                    lugar cuando se abre el
                    documento.
Bombas de tiempo.


 Son los programas
  ocultos en la memoria
  del sistema, en los
  discos o en los archivos
  de programas
  ejecutables con tipo
  .com o .exe, que
  esperan una fecha u
  hora especifica para
  «trabajar».
Virus Boot.


               Estos atacan el sistema de
                arranque del disco duro e
                impiden su puesta en
                marcha. Una forma de
                combatirlos es con un CD
                que arranque. Estos discos
                no infectan hasta que se
                encienda el equipo.
Virus de programa.



 Estos generalmente
  infectan archivos
  ejecutables y archivos del
  sistema, estos archivos
  normalmente tienen
  extensiones .exe, .com,
  .ovl, .bin .dll, entre otros.
Virus de enlace.



                    Modifican las direcciones
                     que permitena a nivel
                     interno, acceder a cada
                     uno de los archivos
                     existentes y como
                     consecuiencia no es
                     posible localizarlos.
Virus mutantes.



 Cada vez que actúa lo
  hace de forma distinta.
  Esto genera una gran
  cantidad de copias de
  si mismo. Esto lo hace
  difícil de detectar y
  con un grado de
  maldad muy elevado.
Vacunas.

 son programas cuyo objetivo es detectar y/o eliminar
  virus informáticos. Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que los
  antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y prevenir
  una infección de los mismos, y actualmente ya son
  capaces de reconocer otros tipos de malware, como
  spyware, rootkits, etc.
Tipos de vacunas. (1)


 Sólo detección: Son vacunas que
  sólo actualizan archivos infectados
  sin embargo no pueden eliminarlos
  o desinfectarlos.


 Detección y desinfección: son
  vacunas que detectan archivos
  infectados y que pueden
  desinfectarlos.
Tipos de vacunas. (2)


               Detección y aborto de la
                acción: son vacunas que detectan
                archivos infectados y detienen las
                acciones que causa el virus
               Comparación por firmas: son
                vacunas que comparan las firmas
                de archivos sospechosos para
                saber si están infectados.
Tipos de vacunas. (3)



 Comparación de firmas de
  archivo: son vacunas que
  comparan las firmas de los
  atributos guardados en tu equipo.
 Por métodos heurísticos: son
  vacunas que usan métodos
  heurísticos para comparar archivos.
Tipos de vacunas. (4)


               Invocado por el usuario: son
                vacunas que se activan
                instantáneamente con el usuario.
               Invocado por la actividad del
                sistema: son vacunas que se
                activan instantáneamente por la
                actividad del sistema operativo.
Características de las vacunas.


 Gran capacidad de detección y reacción ante un nuevo
  virus.
 Actualización sistemática.
 Detección de falsos positivos o falsos virus.
 Interacción adecuada con el programa de correo
  electrónico.
 Alerta sobre posible infección.
 Gran capacidad de desinfección.
Conclusiones.



 Es casi imposible evitar la aparición de nuevas amenazas
  para nuestros equipos, pero al mismo tiempo que se van
  creando nuevos virus, mucha personas en el mundo
  están desarrollando vacunas y antivirus que nos ayuden
  a proteger de programas malignos que afecten nuestros
  dispositivos tecnológicos.
A CONTINUACION VEREMOS UN
VIDEO PARA REFORZAR LO
HABLADO DURANTE ESTA
EXPOSICION.
Bibliografía.



 http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/
  virus.pdf
 http://www.virusprot.com/evirus.html
 http://www.yoteca.com/pg/Informacion-de-tipos-de-
  virus-informaticos.asp
 http://www.google.com
Virus y vacunas informáticas: tipos y características

Más contenido relacionado

La actualidad más candente (10)

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Gramatics valencians
Gramatics valenciansGramatics valencians
Gramatics valenciansVictorrlopez
 
Reglamento de investigación epg 2013
Reglamento de investigación epg 2013Reglamento de investigación epg 2013
Reglamento de investigación epg 2013jcbp_peru
 
Condición física 1º eso
Condición física 1º esoCondición física 1º eso
Condición física 1º esovicaaron
 
Ser contigo papas ie.a.j.b
Ser contigo papas ie.a.j.bSer contigo papas ie.a.j.b
Ser contigo papas ie.a.j.bPatricia Alvarez
 
Inteligencia colectiva
Inteligencia colectivaInteligencia colectiva
Inteligencia colectivasiul-97
 
como crear una página web en línea
como crear una página web en líneacomo crear una página web en línea
como crear una página web en líneaLin G'mez Mesino
 
Protocolo de comunicacion
Protocolo de comunicacionProtocolo de comunicacion
Protocolo de comunicacionAlexa Poaquiza
 
Informatica alejandra mesa.
Informatica alejandra mesa.Informatica alejandra mesa.
Informatica alejandra mesa.PA Pmg
 
Integrar Adecuadamente la Pérdida
Integrar Adecuadamente la PérdidaIntegrar Adecuadamente la Pérdida
Integrar Adecuadamente la PérdidaPrincipitoJuanPi
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicaciónDarien71
 
Elementos de un video
Elementos de un videoElementos de un video
Elementos de un videoAndres Martin
 

Destacado (20)

Unidad1 actividad2
Unidad1 actividad2Unidad1 actividad2
Unidad1 actividad2
 
Gramatics valencians
Gramatics valenciansGramatics valencians
Gramatics valencians
 
Mi Empresa
Mi EmpresaMi Empresa
Mi Empresa
 
Reglamento de investigación epg 2013
Reglamento de investigación epg 2013Reglamento de investigación epg 2013
Reglamento de investigación epg 2013
 
Condición física 1º eso
Condición física 1º esoCondición física 1º eso
Condición física 1º eso
 
Ser contigo papas ie.a.j.b
Ser contigo papas ie.a.j.bSer contigo papas ie.a.j.b
Ser contigo papas ie.a.j.b
 
Inteligencia colectiva
Inteligencia colectivaInteligencia colectiva
Inteligencia colectiva
 
como crear una página web en línea
como crear una página web en líneacomo crear una página web en línea
como crear una página web en línea
 
Gestion ambiental
Gestion ambientalGestion ambiental
Gestion ambiental
 
Protocolo de comunicacion
Protocolo de comunicacionProtocolo de comunicacion
Protocolo de comunicacion
 
Estrategia de marca
Estrategia de marcaEstrategia de marca
Estrategia de marca
 
Informatica alejandra mesa.
Informatica alejandra mesa.Informatica alejandra mesa.
Informatica alejandra mesa.
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Llibres marqueting castellano conjunto
Llibres marqueting castellano conjuntoLlibres marqueting castellano conjunto
Llibres marqueting castellano conjunto
 
Beneficios
BeneficiosBeneficios
Beneficios
 
Unidad1 actividad2
Unidad1 actividad2Unidad1 actividad2
Unidad1 actividad2
 
Integrar Adecuadamente la Pérdida
Integrar Adecuadamente la PérdidaIntegrar Adecuadamente la Pérdida
Integrar Adecuadamente la Pérdida
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
 
Gsm
GsmGsm
Gsm
 
Elementos de un video
Elementos de un videoElementos de un video
Elementos de un video
 

Similar a Virus y vacunas informáticas: tipos y características

Similar a Virus y vacunas informáticas: tipos y características (20)

Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 

Último (20)

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 

Virus y vacunas informáticas: tipos y características

  • 2. Contenido  Introducción.  Que es un virus informático.  Tipos de virus informáticos.  Vacunas.  Tipos de vacunas.  Características de las vacunas.  Conclusiones.  Bibliografía.
  • 3. Introducción.  Los pasos agigantados con los que la tecnología y la industria de la computación crece, han abierto camino ha nuevas amenazas que intentar afectar la integridad tanto de la información en nuestros equipos de computo como de sus dispositivos como tal.  Estas amenazas son comúnmente conocidas como virus. Los cuales son diseñados específicamente para hacer daño a todo tipo de dispositivos que tengan una serie de requisitos de hardware específicos, para que este pueda realizar su trabajo.  A continuación trataremos algunos aspectos relacionados con esos programas (virus) y los elementos que nos ayudan a combatirlos (vacunas o antivirus) .
  • 4. ¿Que son los virus informáticos?  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. Tipos de virus informáticos.  Los virus se dividen en de varias maneras, unas pueden ser sus formas de operar, elementos que afectan, o simplemente dependen específicamente del para que fueron creados. A continuación veremos algunos tipos de virus: • Caballos de troya • Virus de programa. • Virus de macros. • Virus de enlace. • Bombas de tiempo. • Virus mutantes o polimórficos. • Virus Boot.
  • 6. Caballos de Troya.  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
  • 7. Virus de macro.  Pueden incluirse en todos los tipos de archivos que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección tiene lugar cuando se abre el documento.
  • 8. Bombas de tiempo.  Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo .com o .exe, que esperan una fecha u hora especifica para «trabajar».
  • 9. Virus Boot.  Estos atacan el sistema de arranque del disco duro e impiden su puesta en marcha. Una forma de combatirlos es con un CD que arranque. Estos discos no infectan hasta que se encienda el equipo.
  • 10. Virus de programa.  Estos generalmente infectan archivos ejecutables y archivos del sistema, estos archivos normalmente tienen extensiones .exe, .com, .ovl, .bin .dll, entre otros.
  • 11. Virus de enlace.  Modifican las direcciones que permitena a nivel interno, acceder a cada uno de los archivos existentes y como consecuiencia no es posible localizarlos.
  • 12. Virus mutantes.  Cada vez que actúa lo hace de forma distinta. Esto genera una gran cantidad de copias de si mismo. Esto lo hace difícil de detectar y con un grado de maldad muy elevado.
  • 13. Vacunas.  son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14. Tipos de vacunas. (1)  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 15. Tipos de vacunas. (2)  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16. Tipos de vacunas. (3)  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 17. Tipos de vacunas. (4)  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 18. Características de las vacunas.  Gran capacidad de detección y reacción ante un nuevo virus.  Actualización sistemática.  Detección de falsos positivos o falsos virus.  Interacción adecuada con el programa de correo electrónico.  Alerta sobre posible infección.  Gran capacidad de desinfección.
  • 19. Conclusiones.  Es casi imposible evitar la aparición de nuevas amenazas para nuestros equipos, pero al mismo tiempo que se van creando nuevos virus, mucha personas en el mundo están desarrollando vacunas y antivirus que nos ayuden a proteger de programas malignos que afecten nuestros dispositivos tecnológicos.
  • 20. A CONTINUACION VEREMOS UN VIDEO PARA REFORZAR LO HABLADO DURANTE ESTA EXPOSICION.
  • 21.
  • 22. Bibliografía.  http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/ virus.pdf  http://www.virusprot.com/evirus.html  http://www.yoteca.com/pg/Informacion-de-tipos-de- virus-informaticos.asp  http://www.google.com