SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMATICOS
Son programas informáticos
que tienen como objetivo
alterar funcionamiento del
computador, sin que el usuario
lo detecte.
Estos, por lo general, infectan
otros archivos del sistema con la
intensión de modificarlos para
destruir o vulnerar de manera
intencionada archivos o datos
almacenados en tu
computador.
VIRUS
INFORMATICOS
Cómo se Infecta?
El usuario instala un programa infectado en su
computador, la mayoría de las veces, desconoce
que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de
la computadora. Así el programa haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en
es ese instante.
Cuando se reinicia el pc, el virus se carga
nuevamente en la memoria RAM y toma control de
algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
Características
Es dañino. Un virus informático siempre causa daños
en el sistema que infecta, e l daño puede ser implícito
cuando lo que se busca es destruir o alterar
información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de
memoria principal, tiempo de procesador,
disminución de la performance.
Es auto-reproductor. Es capas de crear copias de sí
mismo, cosa que ningún otro programa convencional
hace.
Es subrepticio. utiliza varias técnicas para evitar que
el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder
disimularse a primera vista. Puede llegar a manipular
CLASIFICACION DE LOS VIRUS
CABALLOS DE TROYA
BOMBA DE TIEMPO
GUSANOS
MUTANTES
MACROVIRUS
DE CORREO
ELECTRONICO
Troyanos: Consiste en robar
información o alterar el
sistema del hardware o en
un caso extremo permite
que un usuario externo
pueda controlar el equipo.
Gusanos: Tiene la
propiedad de duplicarse a sí
mismo. Los gusanos utilizan
las partes automáticas de un
sistema operativo que
generalmente son invisibles al
usuario
CLASIFICACION
DE LOS VIRUS
Bombas: lógicas o de
tiempo: Son programas que
se activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha (Bombas
de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al usuario.
CLASIFICACION
DE LOS VIRUS
Mutantes: Se ocultan y engañan
a los antivirus. cambian su código
utilizando esquemas de encripción
o codificación.
Macrovirus: Son macro
incrustaciones de programas como
Word, Excel o PowerPoint que se
reproducen en el sistema al abrir
una archivo infectado.
De Correo Electrónico: o de
internet, generalmente llegan a la
computadora como archivos
pegados a los mensajes de correo
electrónico.
CLASIFICACION
DE LOS
VIRUS
 Programa: Infectan archivos
ejecutables tales como.com
/.exe /.ovl /.drv /.sys /.bin
 Boot: Infectan los sectores Boot
Record, Master Boot, FAT y la Tabla
de Partición.
 Múltiples: Infectan programas y
sectores de "booteo".
 Bios: Atacan al Bios para desde
allí reescribir los discos duros.
 Hoax: Se distribuyen por e-mail y
la única forma de eliminarlos es el
uso del sentido común.
Los virus se
clasifican por el
modo en que
actúan
infectando la
computadora
TIPOS DE VIRUS
Son programas
cuyo objetivo es
detectar y/o
eliminar virus
informáticos.
Vacunas o
antivirus
Vacunas ( antivirus)
Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Vacunas ( antivirus)
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Presentación1
Presentación1Presentación1
Presentación1Adrian098
 
Virus informático
Virus informáticoVirus informático
Virus informáticoElian Durán
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 
Presentación1
Presentación1Presentación1
Presentación1ppmarquez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruswolimzumbo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (17)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 

Destacado (6)

Programacion inducc
Programacion induccProgramacion inducc
Programacion inducc
 
Softwareytiposdesoftware
SoftwareytiposdesoftwareSoftwareytiposdesoftware
Softwareytiposdesoftware
 
Fundamentos de programacion I
Fundamentos de programacion IFundamentos de programacion I
Fundamentos de programacion I
 
Redes
RedesRedes
Redes
 
Variables Python
Variables PythonVariables Python
Variables Python
 
Tipos de-software II
Tipos de-software IITipos de-software II
Tipos de-software II
 

Similar a Virusinformaticos (2)

virus informaticos
virus informaticosvirus informaticos
virus informaticos63533650
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnanytagotik
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 

Similar a Virusinformaticos (2) (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Armando Rodriguez L (20)

Tecnologia2
Tecnologia2Tecnologia2
Tecnologia2
 
Evaluación Bimestral 3 Periodo
Evaluación Bimestral 3 Periodo Evaluación Bimestral 3 Periodo
Evaluación Bimestral 3 Periodo
 
Red MAN WAN
Red MAN WANRed MAN WAN
Red MAN WAN
 
Redes 1
Redes 1Redes 1
Redes 1
 
Herramientasweb
HerramientaswebHerramientasweb
Herramientasweb
 
Lenguajes 1
Lenguajes 1Lenguajes 1
Lenguajes 1
 
lucidchart
lucidchartlucidchart
lucidchart
 
Diagramas de Flujo,Algoritmo, Pseudocódigo
Diagramas de Flujo,Algoritmo, PseudocódigoDiagramas de Flujo,Algoritmo, Pseudocódigo
Diagramas de Flujo,Algoritmo, Pseudocódigo
 
Ciclos While
Ciclos WhileCiclos While
Ciclos While
 
Ciclos for
Ciclos forCiclos for
Ciclos for
 
Binder1
Binder1Binder1
Binder1
 
Prezi
PreziPrezi
Prezi
 
Variables de-programacin
Variables de-programacinVariables de-programacin
Variables de-programacin
 
Binder1
Binder1Binder1
Binder1
 
Python II Periodo
Python II PeriodoPython II Periodo
Python II Periodo
 
Relaciones LibreOffice Base
Relaciones LibreOffice BaseRelaciones LibreOffice Base
Relaciones LibreOffice Base
 
Phyton 1
Phyton 1Phyton 1
Phyton 1
 
Modelo Entidad Relación 1
Modelo Entidad Relación 1Modelo Entidad Relación 1
Modelo Entidad Relación 1
 
Captura
CapturaCaptura
Captura
 
Sitios Web
Sitios WebSitios Web
Sitios Web
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Virusinformaticos (2)

  • 2. Son programas informáticos que tienen como objetivo alterar funcionamiento del computador, sin que el usuario lo detecte. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir o vulnerar de manera intencionada archivos o datos almacenados en tu computador. VIRUS INFORMATICOS
  • 3. Cómo se Infecta? El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se reinicia el pc, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. Características Es dañino. Un virus informático siempre causa daños en el sistema que infecta, e l daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. Es auto-reproductor. Es capas de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Es subrepticio. utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular
  • 5. CLASIFICACION DE LOS VIRUS CABALLOS DE TROYA BOMBA DE TIEMPO GUSANOS MUTANTES MACROVIRUS DE CORREO ELECTRONICO
  • 6. Troyanos: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusanos: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario CLASIFICACION DE LOS VIRUS
  • 7. Bombas: lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. CLASIFICACION DE LOS VIRUS
  • 8. Mutantes: Se ocultan y engañan a los antivirus. cambian su código utilizando esquemas de encripción o codificación. Macrovirus: Son macro incrustaciones de programas como Word, Excel o PowerPoint que se reproducen en el sistema al abrir una archivo infectado. De Correo Electrónico: o de internet, generalmente llegan a la computadora como archivos pegados a los mensajes de correo electrónico. CLASIFICACION DE LOS VIRUS
  • 9.  Programa: Infectan archivos ejecutables tales como.com /.exe /.ovl /.drv /.sys /.bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Los virus se clasifican por el modo en que actúan infectando la computadora TIPOS DE VIRUS
  • 10. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Vacunas o antivirus
  • 11. Vacunas ( antivirus) Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. Vacunas ( antivirus) Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.