SlideShare una empresa de Scribd logo
1 de 34
TIPOS DE VIRUS 
PRINCIPALES VIAS DE INFECCION 
COMO ACTUA UN VIRUS Y MEDIOS DE LLEGADA 
FUNCIONAMIENTO DE UN VIRUS 
COMO PROTEGERNOS DE LOS VIRUS
Los virus informáticos tienen, básicamente, la 
función de propagarse a través de 
un SOFTWARE, no se replican a sí mismos 
porque no tienen esa facultad como el GUSANO 
INFORMATICO.
son muy nocivos y algunos contienen 
además una carga dañina (payload) con 
distintos objetivos, desde una simple broma 
hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas 
generando tráfico inútil.
El funcionamiento de un 
virus informático es 
conceptualmente simple. 
Se ejecuta un programa 
que está infectado, en la 
mayoría de las ocasiones, 
por desconocimiento del 
usuario.
TIPOS DE VIRUS 
Existen diversos tipos de virus, 
varían según su función o la manera 
en que este se ejecuta en nuestra 
computadora alterando la actividad 
de la misma, entre los más comunes 
están:
TIPOS DE VIRUS 
• TROYANO 
• GUSANO 
• BOMBAS LOGICAS 
• HOAX 
• JOKE 
• VIRUS RESIDENTES 
• VIRUS DE ACCION DIRECTA
• VIRUS DE SOBRE ESCRITURA 
• VIRUS DE BOOT O DE ARRANQUE. 
• VIRUS DE ENLACE O DIRECTORIO. 
• VIRUS CIFRADO 
• VIRUS POLIFORMICOS 
• VIRUS MULTIPARTITES 
• VIRUS DEL FICHERO
TROYANO: Consiste en robar 
información o alterar el sistema 
del hardware o en un caso extremo 
permite que un usuario externo pueda 
controlar el equipo.
GUSANO: Tiene la propiedad de duplicarse 
a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que 
generalmente son invisibles al usuario.
BOMBAS LOGICAS: Son 
programas que se activan 
al producirse un 
acontecimiento 
determinado. La condición 
suele ser una fecha 
(Bombas de Tiempo), una 
combinación de teclas, o 
ciertas condiciones 
técnicas
VIRUS RESIDENTES: 
La característica principal de estos virus 
es que se ocultan en la memoria RAM 
de forma permanente o residente.
TIPOS DE VIRUS 
VIRUS DE ACCION DIRECTA: 
Al contrario que los residentes, estos 
virus no permanecen en memoria. 
Por tanto, su objetivo prioritario es 
reproducirse y actuar en el mismo 
momento de ser ejecutados.
VIRUS DE SOBRE ESCRITURA: 
Estos virus se caracterizan por destruir la 
información contenida en los ficheros que 
infectan. Cuando infectan un fichero, 
escriben dentro de su contenido, haciendo 
que queden total o parcialmente inservibles.
VIRUS MULTIPARTITES: 
Virus muy avanzados, que pueden 
realizar múltiples infecciones, 
combinando diferentes técnicas para 
ello. Su objetivo es cualquier elemento 
que pueda ser infectado: archivos, 
programas, macros, discos, etc.
SE EJECUTA UN PROGRAMA QUE ESTÁ 
INFECTADO, EN LA MAYORÍA DE LAS 
OCASIONES, POR DESCONOCIMIENTO 
DEL USUARIO.
EL VIRUS TOMA ENTONCES EL CONTROL 
DE LOS SERVICIOS BÁSICOS DEL 
SISTEMA OPERATIVO, INFECTANDO, DE 
MANERA POSTERIOR, ARCHIVOS 
EJECUTABLES (.EXE., .COM, .SCR, ETC) 
QUE SEAN LLAMADOS PARA SU 
EJECUCIÓN.
QUE ES UN ANTIVIRUS 
ANTIVIRUS MAS EFECTIVOS 
LOS ANTIVIRUS 
TIPOS DE ANTIVIRUS
1.CORTA FUEGOS (FIREWALL). 
2.ANTIESPIAS(ANTISPYWARE). 
3.ANTIPOP(UPS). 
4.ANTISPAM.
CORTA FUEGOS: 
Programa que funciona como 
muro de defensa, bloqueando el 
acceso a un sistema en particular. 
Se utilizan principalmente 
en COMPUTADORAS con 
conexión a UNA RED, 
fundamentalmente Internet.
ANTIESPIAS: 
Aplicación que busca, detecta y elimina 
programas espías (spyware) que se instalan 
ocultamente en el ordenador. 
Los antiespías pueden instalarse de manera 
separada o integrado con paquete de seguridad 
(que incluye antivirus, cortafuegos, etc).
. 
CRISTIA SEBASTIAN ARTUNDUAGA- CONTADURIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus Iformaticos
Virus Y Antivirus IformaticosVirus Y Antivirus Iformaticos
Virus Y Antivirus Iformaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 

Destacado

DeKlantrede2015-H3ROES
DeKlantrede2015-H3ROESDeKlantrede2015-H3ROES
DeKlantrede2015-H3ROESEtienne Jager
 
Causes And Impacts Of Mercury Pollution
Causes And Impacts Of Mercury PollutionCauses And Impacts Of Mercury Pollution
Causes And Impacts Of Mercury Pollutionecopollution84
 
Puertos ordenador
Puertos ordenadorPuertos ordenador
Puertos ordenadorclaudialicc
 
The effect of microscale spatial variability of wind on estimation of technic...
The effect of microscale spatial variability of wind on estimation of technic...The effect of microscale spatial variability of wind on estimation of technic...
The effect of microscale spatial variability of wind on estimation of technic...IEA-ETSAP
 
Investment Property For Sale
Investment Property For SaleInvestment Property For Sale
Investment Property For SaleChad Griffiths
 
la realidad virtual
la realidad virtualla realidad virtual
la realidad virtuallisve tejada
 
1-30 CSE final 2
1-30 CSE final 21-30 CSE final 2
1-30 CSE final 2Kathy Moon
 
Trab final40% 102058_383
Trab final40% 102058_383Trab final40% 102058_383
Trab final40% 102058_383jflorezmoreno
 

Destacado (12)

DeKlantrede2015-H3ROES
DeKlantrede2015-H3ROESDeKlantrede2015-H3ROES
DeKlantrede2015-H3ROES
 
Causes And Impacts Of Mercury Pollution
Causes And Impacts Of Mercury PollutionCauses And Impacts Of Mercury Pollution
Causes And Impacts Of Mercury Pollution
 
Puertos ordenador
Puertos ordenadorPuertos ordenador
Puertos ordenador
 
The effect of microscale spatial variability of wind on estimation of technic...
The effect of microscale spatial variability of wind on estimation of technic...The effect of microscale spatial variability of wind on estimation of technic...
The effect of microscale spatial variability of wind on estimation of technic...
 
Investment Property For Sale
Investment Property For SaleInvestment Property For Sale
Investment Property For Sale
 
la realidad virtual
la realidad virtualla realidad virtual
la realidad virtual
 
edsom gahb
edsom gahbedsom gahb
edsom gahb
 
070002179.PDF
070002179.PDF070002179.PDF
070002179.PDF
 
Intro to brytemoore
Intro to brytemooreIntro to brytemoore
Intro to brytemoore
 
1-30 CSE final 2
1-30 CSE final 21-30 CSE final 2
1-30 CSE final 2
 
CPR
CPRCPR
CPR
 
Trab final40% 102058_383
Trab final40% 102058_383Trab final40% 102058_383
Trab final40% 102058_383
 

Similar a 40-Tipos virus, antivirus protección

Similar a 40-Tipos virus, antivirus protección (20)

Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

40-Tipos virus, antivirus protección

  • 1. TIPOS DE VIRUS PRINCIPALES VIAS DE INFECCION COMO ACTUA UN VIRUS Y MEDIOS DE LLEGADA FUNCIONAMIENTO DE UN VIRUS COMO PROTEGERNOS DE LOS VIRUS
  • 2.
  • 3.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un SOFTWARE, no se replican a sí mismos porque no tienen esa facultad como el GUSANO INFORMATICO.
  • 5. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 7. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 8. TIPOS DE VIRUS • TROYANO • GUSANO • BOMBAS LOGICAS • HOAX • JOKE • VIRUS RESIDENTES • VIRUS DE ACCION DIRECTA
  • 9. • VIRUS DE SOBRE ESCRITURA • VIRUS DE BOOT O DE ARRANQUE. • VIRUS DE ENLACE O DIRECTORIO. • VIRUS CIFRADO • VIRUS POLIFORMICOS • VIRUS MULTIPARTITES • VIRUS DEL FICHERO
  • 10. TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 11. GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 12. BOMBAS LOGICAS: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
  • 13. VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
  • 14. TIPOS DE VIRUS VIRUS DE ACCION DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 15. VIRUS DE SOBRE ESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 16. VIRUS MULTIPARTITES: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17.
  • 18. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO.
  • 19.
  • 20. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES (.EXE., .COM, .SCR, ETC) QUE SEAN LLAMADOS PARA SU EJECUCIÓN.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. QUE ES UN ANTIVIRUS ANTIVIRUS MAS EFECTIVOS LOS ANTIVIRUS TIPOS DE ANTIVIRUS
  • 27.
  • 28.
  • 29.
  • 30. 1.CORTA FUEGOS (FIREWALL). 2.ANTIESPIAS(ANTISPYWARE). 3.ANTIPOP(UPS). 4.ANTISPAM.
  • 31. CORTA FUEGOS: Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en COMPUTADORAS con conexión a UNA RED, fundamentalmente Internet.
  • 32. ANTIESPIAS: Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 33.
  • 34. . CRISTIA SEBASTIAN ARTUNDUAGA- CONTADURIA