SlideShare una empresa de Scribd logo
1 de 23
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Los caballos de Troya no llegan
a ser realmente virus porque
no tienen la capacidad de
auto reproducirse. Se
esconden dentro del código
de archivos ejecutables y no
ejecutables pasando
inadvertidos por los controles
de muchos antivirus.
Camaleones
Son una variedad de similar
a los Caballos de Troya, pero
actúan como otros
programas comerciales, en
los que el usuario confía,
mientras que en realidad
están haciendo algún tipo de
daño.
Los Virus polimorfos o
mutantes
Los virus polimorfos
poseen la capacidad de
encriptar el cuerpo del
virus para que no
pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
El virus sigiloso posee un
módulo de defensa
bastante sofisticado. Este
intentará permanecer
oculto tapando todas las
modificaciones que haga y
observando cómo el
sistema operativo trabaja
con los archivos y con el
sector de booteo.
Los virus de tipo lento
hacen honor a su
nombre infectando
solamente los
archivos que el
usuario hace ejecutar
por el SO,
simplemente siguen
la corriente y
aprovechan cada una
de las cosas que se
Un retro-virus
intenta como
método de
defensa atacar
directamente al
programa antivirus
incluido en la
computadora.
Los atacan a los
sectores de
arranque y a los
ficheros
ejecutables. Su
nombre está dado
porque infectan las
computadoras de
varias formas.
Estos virus alteran el
contenido de los
archivos de forma
indiscriminada.
Generalmente uno de
estos virus sustituirá el
programa ejecutable por
su propio código. Son
muy peligrosos porque
se dedican a destruir
completamente los
datos que puedan
Son virus convencionales
y pueden tener una o
más de las
características de los
demás tipos de virus
pero la diferencia está
dada por el trigger de
su módulo de ataque
que se disparará en
una fecha determinada.
No siempre pretenden
Los macro-virus
representan una de las
amenazas más
importantes para una red.
Actualmente son los virus
que más se están
extendiendo a través de
Internet. Representan
una amenaza tanto para
las redes informáticas
como para los
Productos más sencillos que los
programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas,
además de prevenir y eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas
espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente trata
de eliminar los virus.
Son vacunas que solo
detectan archivos
infectados sin embargo
no pueden eliminarlos o
desinfectarlos.
•Detección y
desinfección
•Son vacunas que
detectan archivos
infectados y que
pueden desinfectarlos.
•Son vacunas
que detectan
archivos
infectados y
detienen las
acciones que
causa el virus
•Vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados.
•Comparación
de signature de archivo
•Vacunas que comparan las
signaturas de los atributos
guardados en tu equipo
•Por métodos sheuristico
•Vacunas que usan métodos
heurísticos para comparar
archivos
•Vacunas que se activan
instantáneamente con el
usuario.
•Invocado por la actividad
del sistema
•son vacunas que se
activan
instantáneamente por la
actividad del
sistema windows xp/vist
a
Los antivirus informáticos son
programas cuya finalidad
consiste en la detectación,
bloqueo y/o eliminación de
un virus de las mismas
características.
Estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen
bajo su control el tráfico de
entrada y salida de una
computadora, impidiendo
la ejecución de toda
actividad dudosa.
Esta clase de
antivirus tiene el
objetivo de
descubrir y
descartar aquellos
programas espías
que se ubican en la
computadora de
manera oculta.
Tiene como finalidad
impedir que se
ejecuten las ventanas
pop-ups o emergentes,
es decir a aquellas
ventanas que surgen
repentinamente sin que
el usuario lo haya
decidido, mientras
navega por Internet.
se denomina spam a los
mensajes basura, no
deseados o que son
enviados desde una
dirección desconocida
por el usuario. Los
antispam tienen el
objetivo de detectar
esta clase de
mensajes y
eliminarlos de forma
HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3
%A1TICO.
HTTP://WWW.TIPOSDE.ORG/INFORMATICA/418-
TIPOS-DE-ANTIVIRUS-FORMATICOS/#IXZZ3AFBCN3W2.
Tarea unidad 3 virus y vacunas informaticas parte a y b

Más contenido relacionado

La actualidad más candente (14)

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Destacado (8)

28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
O tomate
O tomateO tomate
O tomate
 
Virtual
VirtualVirtual
Virtual
 
Weg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-brWeg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-br
 
Jogos eletrônicos
Jogos eletrônicosJogos eletrônicos
Jogos eletrônicos
 
Sistema respiratótio e excretor humano
Sistema respiratótio e excretor humanoSistema respiratótio e excretor humano
Sistema respiratótio e excretor humano
 
Música
MúsicaMúsica
Música
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
pechereke
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nanytagotik
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
ghatote
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
edwcoy
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
Alfonso134
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 

Último

Último (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Tarea unidad 3 virus y vacunas informaticas parte a y b

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
  • 4. Los Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 5. El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
  • 6. Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se
  • 7. Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
  • 8. Los atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
  • 9. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan
  • 10. Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden
  • 11. Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los
  • 12. Productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 13. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14. •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 15. •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de signature de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico •Vacunas que usan métodos heurísticos para comparar archivos
  • 16. •Vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema •son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vist a
  • 17. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 18. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 19. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 20. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 21. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma