SlideShare una empresa de Scribd logo
1 de 23
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Los caballos de Troya no llegan
a ser realmente virus porque
no tienen la capacidad de
auto reproducirse. Se
esconden dentro del código
de archivos ejecutables y no
ejecutables pasando
inadvertidos por los controles
de muchos antivirus.
Camaleones
Son una variedad de similar
a los Caballos de Troya, pero
actúan como otros
programas comerciales, en
los que el usuario confía,
mientras que en realidad
están haciendo algún tipo de
daño.
Los Virus polimorfos o
mutantes
Los virus polimorfos
poseen la capacidad de
encriptar el cuerpo del
virus para que no
pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
El virus sigiloso posee un
módulo de defensa
bastante sofisticado. Este
intentará permanecer
oculto tapando todas las
modificaciones que haga y
observando cómo el
sistema operativo trabaja
con los archivos y con el
sector de booteo.
Los virus de tipo lento
hacen honor a su
nombre infectando
solamente los
archivos que el
usuario hace ejecutar
por el SO,
simplemente siguen
la corriente y
aprovechan cada una
de las cosas que se
Un retro-virus
intenta como
método de
defensa atacar
directamente al
programa antivirus
incluido en la
computadora.
Los atacan a los
sectores de
arranque y a los
ficheros
ejecutables. Su
nombre está dado
porque infectan las
computadoras de
varias formas.
Estos virus alteran el
contenido de los
archivos de forma
indiscriminada.
Generalmente uno de
estos virus sustituirá el
programa ejecutable por
su propio código. Son
muy peligrosos porque
se dedican a destruir
completamente los
datos que puedan
Son virus convencionales
y pueden tener una o
más de las
características de los
demás tipos de virus
pero la diferencia está
dada por el trigger de
su módulo de ataque
que se disparará en
una fecha determinada.
No siempre pretenden
Los macro-virus
representan una de las
amenazas más
importantes para una red.
Actualmente son los virus
que más se están
extendiendo a través de
Internet. Representan
una amenaza tanto para
las redes informáticas
como para los
Productos más sencillos que los
programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas,
además de prevenir y eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas
espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente trata
de eliminar los virus.
Son vacunas que solo
detectan archivos
infectados sin embargo
no pueden eliminarlos o
desinfectarlos.
•Detección y
desinfección
•Son vacunas que
detectan archivos
infectados y que
pueden desinfectarlos.
•Son vacunas
que detectan
archivos
infectados y
detienen las
acciones que
causa el virus
•Vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados.
•Comparación
de signature de archivo
•Vacunas que comparan las
signaturas de los atributos
guardados en tu equipo
•Por métodos sheuristico
•Vacunas que usan métodos
heurísticos para comparar
archivos
•Vacunas que se activan
instantáneamente con el
usuario.
•Invocado por la actividad
del sistema
•son vacunas que se
activan
instantáneamente por la
actividad del
sistema windows xp/vist
a
Los antivirus informáticos son
programas cuya finalidad
consiste en la detectación,
bloqueo y/o eliminación de
un virus de las mismas
características.
Estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen
bajo su control el tráfico de
entrada y salida de una
computadora, impidiendo
la ejecución de toda
actividad dudosa.
Esta clase de
antivirus tiene el
objetivo de
descubrir y
descartar aquellos
programas espías
que se ubican en la
computadora de
manera oculta.
Tiene como finalidad
impedir que se
ejecuten las ventanas
pop-ups o emergentes,
es decir a aquellas
ventanas que surgen
repentinamente sin que
el usuario lo haya
decidido, mientras
navega por Internet.
se denomina spam a los
mensajes basura, no
deseados o que son
enviados desde una
dirección desconocida
por el usuario. Los
antispam tienen el
objetivo de detectar
esta clase de
mensajes y
eliminarlos de forma
HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3
%A1TICO.
HTTP://WWW.TIPOSDE.ORG/INFORMATICA/418-
TIPOS-DE-ANTIVIRUS-FORMATICOS/#IXZZ3AFBCN3W2.
 Tarea unidad 3 virus y vacunas informaticas parte a y b

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Destacado

How to Add an Admin to a Facebook Page Tutorial Infographic
How to Add an Admin to a Facebook Page Tutorial InfographicHow to Add an Admin to a Facebook Page Tutorial Infographic
How to Add an Admin to a Facebook Page Tutorial InfographicCassie Witt
 
Presentaciósexualidad
PresentaciósexualidadPresentaciósexualidad
PresentaciósexualidadDani Granda
 
Minicipal 2015 - Rezistans ek Alternativ - Ekip Kirpip
Minicipal 2015 - Rezistans ek Alternativ - Ekip KirpipMinicipal 2015 - Rezistans ek Alternativ - Ekip Kirpip
Minicipal 2015 - Rezistans ek Alternativ - Ekip Kirpiprezistans-ek-alternativ
 
Anthony Gillis Smith resume.06.09.2015.aphis.usda
Anthony Gillis Smith resume.06.09.2015.aphis.usdaAnthony Gillis Smith resume.06.09.2015.aphis.usda
Anthony Gillis Smith resume.06.09.2015.aphis.usdaAnthony Gillis Smith
 
DOUGHERTY, Dennis resume 10jun15
DOUGHERTY, Dennis resume 10jun15DOUGHERTY, Dennis resume 10jun15
DOUGHERTY, Dennis resume 10jun15dennis dougherty
 
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.Ginna Ortega
 
Campañas positivas de personas con discapacidad
Campañas positivas de personas con discapacidadCampañas positivas de personas con discapacidad
Campañas positivas de personas con discapacidadNancy Zelaya
 
MagikBox Media - Advertising | Branding | Design
MagikBox Media - Advertising | Branding | Design MagikBox Media - Advertising | Branding | Design
MagikBox Media - Advertising | Branding | Design MagikBox Media
 
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e Adolescentes
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e AdolescentesMarcos Rolim - Plano Decenal de Direitos Humanos de Crianças e Adolescentes
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e AdolescentesCOMDICARG
 
Consumer Investigation Into Nutrition Facts Panel and Sugars Labeling
Consumer Investigation Into Nutrition Facts Panel and Sugars LabelingConsumer Investigation Into Nutrition Facts Panel and Sugars Labeling
Consumer Investigation Into Nutrition Facts Panel and Sugars LabelingFood Insight
 
Open house for agents
Open house for agentsOpen house for agents
Open house for agentsForest Selby
 
Photo essay by jenna bruck
Photo essay by jenna bruckPhoto essay by jenna bruck
Photo essay by jenna bruckspielinggurl3
 
Trabajo de spd 1
Trabajo de spd 1Trabajo de spd 1
Trabajo de spd 141558194
 
QVCC12 o dom espiritual de administração ou governo
QVCC12   o dom espiritual de administração ou governoQVCC12   o dom espiritual de administração ou governo
QVCC12 o dom espiritual de administração ou governoCleudson Corrêa
 

Destacado (19)

Welcome HRL Investor Day 2015
Welcome HRL Investor Day 2015Welcome HRL Investor Day 2015
Welcome HRL Investor Day 2015
 
How to Add an Admin to a Facebook Page Tutorial Infographic
How to Add an Admin to a Facebook Page Tutorial InfographicHow to Add an Admin to a Facebook Page Tutorial Infographic
How to Add an Admin to a Facebook Page Tutorial Infographic
 
Presentaciósexualidad
PresentaciósexualidadPresentaciósexualidad
Presentaciósexualidad
 
Minicipal 2015 - Rezistans ek Alternativ - Ekip Kirpip
Minicipal 2015 - Rezistans ek Alternativ - Ekip KirpipMinicipal 2015 - Rezistans ek Alternativ - Ekip Kirpip
Minicipal 2015 - Rezistans ek Alternativ - Ekip Kirpip
 
Eternidad
EternidadEternidad
Eternidad
 
Anthony Gillis Smith resume.06.09.2015.aphis.usda
Anthony Gillis Smith resume.06.09.2015.aphis.usdaAnthony Gillis Smith resume.06.09.2015.aphis.usda
Anthony Gillis Smith resume.06.09.2015.aphis.usda
 
Sept. CTA
Sept. CTASept. CTA
Sept. CTA
 
DOUGHERTY, Dennis resume 10jun15
DOUGHERTY, Dennis resume 10jun15DOUGHERTY, Dennis resume 10jun15
DOUGHERTY, Dennis resume 10jun15
 
zombie
zombiezombie
zombie
 
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.
¿Quien quiere ser millonario? Una versión sobre Antonio Nariño.
 
Campañas positivas de personas con discapacidad
Campañas positivas de personas con discapacidadCampañas positivas de personas con discapacidad
Campañas positivas de personas con discapacidad
 
MagikBox Media - Advertising | Branding | Design
MagikBox Media - Advertising | Branding | Design MagikBox Media - Advertising | Branding | Design
MagikBox Media - Advertising | Branding | Design
 
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e Adolescentes
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e AdolescentesMarcos Rolim - Plano Decenal de Direitos Humanos de Crianças e Adolescentes
Marcos Rolim - Plano Decenal de Direitos Humanos de Crianças e Adolescentes
 
Consumer Investigation Into Nutrition Facts Panel and Sugars Labeling
Consumer Investigation Into Nutrition Facts Panel and Sugars LabelingConsumer Investigation Into Nutrition Facts Panel and Sugars Labeling
Consumer Investigation Into Nutrition Facts Panel and Sugars Labeling
 
Open house for agents
Open house for agentsOpen house for agents
Open house for agents
 
Photo essay by jenna bruck
Photo essay by jenna bruckPhoto essay by jenna bruck
Photo essay by jenna bruck
 
Prueba medio mayor
Prueba medio mayorPrueba medio mayor
Prueba medio mayor
 
Trabajo de spd 1
Trabajo de spd 1Trabajo de spd 1
Trabajo de spd 1
 
QVCC12 o dom espiritual de administração ou governo
QVCC12   o dom espiritual de administração ou governoQVCC12   o dom espiritual de administração ou governo
QVCC12 o dom espiritual de administração ou governo
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b

Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informáticosilvialaury
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjuliriverinfor
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaspechereke
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnanytagotik
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusedwcoy
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetAlfonso134
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 

Tarea unidad 3 virus y vacunas informaticas parte a y b

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
  • 4. Los Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 5. El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
  • 6. Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se
  • 7. Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
  • 8. Los atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
  • 9. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan
  • 10. Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden
  • 11. Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los
  • 12. Productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 13. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14. •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 15. •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de signature de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico •Vacunas que usan métodos heurísticos para comparar archivos
  • 16. •Vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema •son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vist a
  • 17. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 18. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 19. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 20. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 21. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma