SlideShare una empresa de Scribd logo
1 de 12
‘
‘’VIRUS Y VACUNAS INFORMATICAS’’
DANIELA LORENA TORRES VILLAMIL
PROFESOR: Ing. LUIS FERNANDO URIBE VILLAMIL
UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGIA OBRAS CIVILES
INFORMATICA BASICA
TUNJA
AÑO
2015
 
‘’VIRUS Y VACUNAS INFORMATICAS’’
DANIELA LORENA TORRES VILLAMIL
PROFESOR: Ing. LUIS FERNANDO URIBE VILLAMIL
UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGIA OBRAS CIVILES
INFORMATICA BASICA
TUNJA
AÑO
2015
 
Los virus pueden infectar
múltiples archivos de la computadora
infectada (y la red a la que pertenece):
Debido a que algunos virus residen en
la memoria, tan pronto como un disquete o
programa es cargado en la misma.
Algunos virus tienen la capacidad de modificar
su código, lo que significa que un virus puede
tener múltiples variantes similares, haciéndolos
difíciles de detectar.
Pueden ser residentes en la memoria o no:
Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero
se carga en la memoria y luego infecta la
computadora.
Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
TIPOS DE VIRUS INFORMATICOS
Worm o gusano
informático: es un
malware que
reside en la
memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
Consumen banda
ancha o memoria
del sistema en
gran medida
Caballo de
Troya: este virus
se esconde en un
programa
legítimo que, al
ejecutarlo,
comienza a dañar
la computadora.
Afecta a la
seguridad de la
PC, dejándola
indefensa y
también capta
datos que envía a
otros sitios,
como por
ejemplo
contraseñas.
Bombas lógicas o
de tiempo: se
activan tras un
hecho puntual,
como por ejemplo
con la
combinación de
ciertas teclas o
bien en una fecha
específica. Si este
hecho no se da, el
virus permanecerá
oculto.
Hoax: carecen de
la posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes
cuyo contenido no
es cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
De enlace: estos
virus cambian las
direcciones con
las que se accede
a los archivos de
la computadora
por aquella en la
que residen. Lo
que ocasionan es
la imposibilidad de
ubicar los archivos
almacenados
De
sobreescritura: est
e clase de virus
genera la pérdida
del contenido de
los archivos a los
que ataca. Esto lo
logra
sobreescribiendo
su interior.
Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
VACUNAS INFORMATICAS
QUE SON LAS VACUNAS INFORMATICAS?
Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos.
QUE SON LAS VACUNAS INFORMATICAS?
Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos.
CA - Sólo detección:
Son vacunas que
solo detectan
archivos infectados
sin embargo no
pueden eliminarlos
o desinfectarlos.
CA - Detección y
aborto de la acción:
son vacunas que
detectan archivos
infectados y
detienen las
acciones que causa
el virus
CB - Comparación
por firmas: son
vacunas que
comparan las firmas
de archivos
sospechosos para
saber si están
infectados
CA - Detección y
desinfección: son
vacunas que
detectan archivos
infectados y que
pueden
desinfectarlos
CC - Invocado por
el usuario: son
vacunas que se
activan
instantáneamente
con el usuario
CC - Invocado por la
actividad del sistema:
son vacunas que se
activan
instantáneamente por la
actividad del sistema
windows xp/vista
CB - Comparación
de signatura de
archivo: son
vacunas que
comparan las
signaturas de los
atributos guardados
en tu equipo
CB - Por métodos
heurísticos: son
vacunas que usan
métodos
heurísticos para
comparar
archivos.
WEBGRAFIA
• http://www.alegsa.com.ar/Notas/270.php#sthash
.LYIB0u4D.dpuf
• http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/
• http://seguridadinformatica1sb.blogspot.com/201
0/08/los-antivirus-tienen-un-objetivo-que-es.html
Virus informáticos y vacunas: tipos y métodos de detección

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascphc2013
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasLAu RuIz
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticaslicethNaranjo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherine López
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyeisonkno
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 

Destacado

Destacado (20)

Virus Informatico, Presentacion Xd
Virus Informatico, Presentacion XdVirus Informatico, Presentacion Xd
Virus Informatico, Presentacion Xd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus informatics
Presentació virus informaticsPresentació virus informatics
Presentació virus informatics
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Proceso creativo
Proceso  creativoProceso  creativo
Proceso creativo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Slideshare informática
Slideshare   informáticaSlideshare   informática
Slideshare informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Similar a Virus informáticos y vacunas: tipos y métodos de detección

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunasANAPIRA1988
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pinedamayopica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmayopica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosYovanni Daza
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas  informáticasVirus y vacunas  informáticas
Virus y vacunas informáticasTatisFlorez
 

Similar a Virus informáticos y vacunas: tipos y métodos de detección (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas  informáticasVirus y vacunas  informáticas
Virus y vacunas informáticas
 

Más de danielatorres0626

Comentarios personales libro de la triste armadura
Comentarios personales   libro de la triste armaduraComentarios personales   libro de la triste armadura
Comentarios personales libro de la triste armaduradanielatorres0626
 
Libro el-caballero-de-la-triste-armadura
Libro el-caballero-de-la-triste-armaduraLibro el-caballero-de-la-triste-armadura
Libro el-caballero-de-la-triste-armaduradanielatorres0626
 
INDUCCION AL SECTOR DE LA CONTRUCCIÓN
INDUCCION AL SECTOR DE LA CONTRUCCIÓNINDUCCION AL SECTOR DE LA CONTRUCCIÓN
INDUCCION AL SECTOR DE LA CONTRUCCIÓNdanielatorres0626
 
SECTOR DE VIVIENDA EN EL ENTORNO
SECTOR DE VIVIENDA EN EL ENTORNOSECTOR DE VIVIENDA EN EL ENTORNO
SECTOR DE VIVIENDA EN EL ENTORNOdanielatorres0626
 
H.v. daniela lorena torres villamil(1)
H.v.  daniela lorena torres villamil(1)H.v.  daniela lorena torres villamil(1)
H.v. daniela lorena torres villamil(1)danielatorres0626
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdanielatorres0626
 

Más de danielatorres0626 (8)

Comentarios personales libro de la triste armadura
Comentarios personales   libro de la triste armaduraComentarios personales   libro de la triste armadura
Comentarios personales libro de la triste armadura
 
Libro el-caballero-de-la-triste-armadura
Libro el-caballero-de-la-triste-armaduraLibro el-caballero-de-la-triste-armadura
Libro el-caballero-de-la-triste-armadura
 
INDUCCION AL SECTOR DE LA CONTRUCCIÓN
INDUCCION AL SECTOR DE LA CONTRUCCIÓNINDUCCION AL SECTOR DE LA CONTRUCCIÓN
INDUCCION AL SECTOR DE LA CONTRUCCIÓN
 
INGENIERIA CIVIL
INGENIERIA CIVILINGENIERIA CIVIL
INGENIERIA CIVIL
 
SECTOR DE VIVIENDA EN EL ENTORNO
SECTOR DE VIVIENDA EN EL ENTORNOSECTOR DE VIVIENDA EN EL ENTORNO
SECTOR DE VIVIENDA EN EL ENTORNO
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
H.v. daniela lorena torres villamil(1)
H.v.  daniela lorena torres villamil(1)H.v.  daniela lorena torres villamil(1)
H.v. daniela lorena torres villamil(1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Virus informáticos y vacunas: tipos y métodos de detección

  • 1. ‘ ‘’VIRUS Y VACUNAS INFORMATICAS’’ DANIELA LORENA TORRES VILLAMIL PROFESOR: Ing. LUIS FERNANDO URIBE VILLAMIL UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA OBRAS CIVILES INFORMATICA BASICA TUNJA AÑO 2015   ‘’VIRUS Y VACUNAS INFORMATICAS’’ DANIELA LORENA TORRES VILLAMIL PROFESOR: Ing. LUIS FERNANDO URIBE VILLAMIL UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA OBRAS CIVILES INFORMATICA BASICA TUNJA AÑO 2015  
  • 2.
  • 3. Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma. Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 4. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
  • 5. TIPOS DE VIRUS INFORMATICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos
  • 7. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados De sobreescritura: est e clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. VACUNAS INFORMATICAS QUE SON LAS VACUNAS INFORMATICAS? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. QUE SON LAS VACUNAS INFORMATICAS? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 9. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 10. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 11. WEBGRAFIA • http://www.alegsa.com.ar/Notas/270.php#sthash .LYIB0u4D.dpuf • http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/ • http://seguridadinformatica1sb.blogspot.com/201 0/08/los-antivirus-tienen-un-objetivo-que-es.html