SlideShare una empresa de Scribd logo
1 de 16
Son un programa de computadora que tiene la capacidad de causar daño,
y su característica mas relevante es que puede replicarse a si mismo y
propagarse a otras computadoras. Los virus informáticos Son uno de los
principales riesgos de seguridad para nuestros sistemas, ya sea que
estemos hablando de nuestro hogareño que se utiliza nuestro equipo
para trabajar o para navegar en internet, o una empresa con un sistema
informático importante, que debe mantener bajo constante vigilancia
para evitar perdidas causadas por los virus.
Todo el mundo ha oído hablar de los virus
informáticos y muchos los han sufrido, pero su
forma de infectar reproducirse o atacar sigue
siendo un gran misterio para la mayoría.
Si quieres vencerlo conócelo primero lo
intentaremos con este documento: Si se ejecuta
un ordenador, que son programas. Y si son
programas se pueden comprender.


                    VIRUS
SE INTRODUCE EL
                        DISCO AL
                        SISTEMA




               DISCO
             INFECTADO



    EL VIRUS SE                        EL VIRUS SE AÑADE A
                    EL VIRUS ENTRA A
REPRODUCE Y ENTRA                         LOS ARCHIVOS
  A LA MEMORIA       LOS ARCHIVOS
                                         INFECTANDOLOS
CABALLOS DE
                           TROYA




         CAMALEONES                   GUSANO




                                               VIRUS
   VIRUS                                   POLIFORMO
SIGILOSOS O                                   SO
  STEALTH                                  MUTANTE
                                              S




         VIRUS LENTOS                 CONEJO


                        BOMBAS
                          DE
                        TIEMPO
MALWARE:
Malware es software que tiene como objetivo infiltrarse en o dañar un ordenador sin el consentimiento
informado de su dueño. Existen muchísimos tipos de malware, aunque algunos de los más comunes son
los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots
   TROYANOS:
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
   HOAX:
Hoax es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es
distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que
parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje
pide ser reenviado.
Multipartitos: Los virus multipartitos combinan las capacidades de los virus parásitos y
de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
   Bombas lógicas: Una bomba lógica libera su carga activa cuando se cumple una
   condición determinada, como cuando se alcanza una fecha u hora determinada o
   cuando se teclea una combinación de letras.
Gusanos: Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y
hacer que sus procesos vayan más lentos.
Caballos de Troya: Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos.
SPAM: Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en
cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público
en general es la basada en el correo electrónico.
Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye
VIRUS DE MACROS: Un macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
 Ántrax: se difunde a través de los sistemas de correo electrónico y salas de conversación de
Internet, y lleva adjunto un archivo con una foto que muestra, supuestamente, los efectos del
ántrax.
Dependiendo del lugar donde se
alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos
diferenciar en distintos tipos de virus.

Virus de sector de arranque (Boot).

Virus de archivos.

Virus de acción directa.                   Virus del MIRC.
                                           Virus de acción directa.
Virus de sobre escritura.

Virus de compañía.                         Virus de sobre escritura.

Virus de macro.                            Virus de compañía.

Virus BAT                                  Virus de macro.

                                           Virus BAT

                                           Virus del MIRC.
VACUNAS Y ANTIVIRUS INFORMATICOS




Almacena Información       Programas que tratan
sobre cada uno de los
archivos si se detecta     de detectar, si un
algún cabio sobre la       objeto informático
información guardada y     ejecutable es
la información actual el
antivirus avisa sobre lo   infectado por un
ocurrido, existen dos      programa Virus
tipos de vacunas
internas y externas.
Detección y
aborto de la                    Solo detección
  acción




         Detección y
                         Detección y
       eliminación del
                         desinfección
       archivo/objeto
VACUNA: Es un programa que instalado reside en la memoria, actúa como filtro
de los programas ejecutados, abiertos para ser leídos o ejecutados en tiempo
real.
DETECTOR: Que es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente

rápida desarman su estructura   .
ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3

Más contenido relacionado

La actualidad más candente (11)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Patty castro
Patty castroPatty castro
Patty castro
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 

Similar a Los virus y vacunas informaticas erika 3

Similar a Los virus y vacunas informaticas erika 3 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Los virus y vacunas informaticas erika 3

  • 1.
  • 2. Son un programa de computadora que tiene la capacidad de causar daño, y su característica mas relevante es que puede replicarse a si mismo y propagarse a otras computadoras. Los virus informáticos Son uno de los principales riesgos de seguridad para nuestros sistemas, ya sea que estemos hablando de nuestro hogareño que se utiliza nuestro equipo para trabajar o para navegar en internet, o una empresa con un sistema informático importante, que debe mantener bajo constante vigilancia para evitar perdidas causadas por los virus.
  • 3. Todo el mundo ha oído hablar de los virus informáticos y muchos los han sufrido, pero su forma de infectar reproducirse o atacar sigue siendo un gran misterio para la mayoría. Si quieres vencerlo conócelo primero lo intentaremos con este documento: Si se ejecuta un ordenador, que son programas. Y si son programas se pueden comprender. VIRUS
  • 4. SE INTRODUCE EL DISCO AL SISTEMA DISCO INFECTADO EL VIRUS SE EL VIRUS SE AÑADE A EL VIRUS ENTRA A REPRODUCE Y ENTRA LOS ARCHIVOS A LA MEMORIA LOS ARCHIVOS INFECTANDOLOS
  • 5. CABALLOS DE TROYA CAMALEONES GUSANO VIRUS VIRUS POLIFORMO SIGILOSOS O SO STEALTH MUTANTE S VIRUS LENTOS CONEJO BOMBAS DE TIEMPO
  • 6.
  • 7. MALWARE: Malware es software que tiene como objetivo infiltrarse en o dañar un ordenador sin el consentimiento informado de su dueño. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots TROYANOS: Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. HOAX: Hoax es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje pide ser reenviado. Multipartitos: Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Bombas lógicas: Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
  • 8. Gusanos: Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Caballos de Troya: Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. SPAM: Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye VIRUS DE MACROS: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Ántrax: se difunde a través de los sistemas de correo electrónico y salas de conversación de Internet, y lleva adjunto un archivo con una foto que muestra, supuestamente, los efectos del ántrax.
  • 9. Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. Virus de sector de arranque (Boot). Virus de archivos. Virus de acción directa. Virus del MIRC. Virus de acción directa. Virus de sobre escritura. Virus de compañía. Virus de sobre escritura. Virus de macro. Virus de compañía. Virus BAT Virus de macro. Virus BAT Virus del MIRC.
  • 10. VACUNAS Y ANTIVIRUS INFORMATICOS Almacena Información Programas que tratan sobre cada uno de los archivos si se detecta de detectar, si un algún cabio sobre la objeto informático información guardada y ejecutable es la información actual el antivirus avisa sobre lo infectado por un ocurrido, existen dos programa Virus tipos de vacunas internas y externas.
  • 11.
  • 12. Detección y aborto de la Solo detección acción Detección y Detección y eliminación del desinfección archivo/objeto
  • 13. VACUNA: Es un programa que instalado reside en la memoria, actúa como filtro de los programas ejecutados, abiertos para ser leídos o ejecutados en tiempo real. DETECTOR: Que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura . ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas