SlideShare una empresa de Scribd logo
1 de 24
DINA JUDITH DIAZ PARRA
CODIGO: 201514064
ADMINISTRACION COMERCIAL Y FINANCIERA.
*
*
*un virus de computadora
es un programa malicioso
desarrollado por
programadores que infecta
un sistema para realizar
alguna acción
determinada. Puede dañar
el sistema de archivos,
robar o secuestrar
información o hacer copias
de si mismo e intentar
esparcirse a otras
computadoras utilizando
diversos medios.
*
* Son pequeños programas cuyo
objetivo es intentar prevenir
que un virus se copie. Una
vacuna al instalarse queda
residente en memoria, de esta
manera avisa de diversos
sucesos. Por ejemplo, cuando un
programa ha solicitado quedarse
residente en memoria, que está
intentando modificar alguno de
los archivos del sistema o algún
archivo ejecutable o se
pretende hacer alguna
operación de borrado general.
*
Virus de
Boot
Keylogger
Hijackers
Troyanos o caballos de
Troya
Time Bomb
o Bomba de
Tiempo
Lombrices, worm o
gusanos
Virus de Macro
Zombie
*
*Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
*
*Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por
su creador. Una vez
infectado un
determinado sistema, el
virus solamente se
activará y causará algún
tipo de daño el día o el
instante previamente
definido.
*
* Con el interés de hacer un
virus pueda esparcirse de la
forma más amplia posible, sus
creadores a veces, dejaron de
lado el hecho de dañar el
sistema de los usuarios
infectados y pasaron a
programar sus virus de forma
que sólo se repliquen, sin el
objetivo de causar graves
daños al sistema. De esta
forma, sus autores tratan de
hacer sus creaciones más
conocidas en internet. Este
tipo de virus pasó a ser
llamado gusano o worm.
*
*El estado zombi en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desactualizado.
*
* Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página
inicial del navegador e impide
al usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs.
*
*Ciertos virus traen en su
interior un código
aparte, que le permite a
una persona acceder a la
computadora infectada o
recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta
de esto. Estos códigos
son denominados
Troyanos o caballos de
Troya.
*
* El KeyLogger es una de las
especies de virus existentes, el
significado de los términos en
inglés que más se adapta al
contexto sería: Capturador de
teclas. Luego que son ejecutados,
normalmente los keyloggers
quedan escondidos en el sistema
operativo, de manera que la
víctima no tiene como saber que
está siendo monitorizada.
Actualmente los keyloggers son
desarrollados para medios ilícitos,
como por ejemplo robo de
contraseñas bancarias.
*
*Los virus de macro (o
macro virus) vinculan sus
acciones a modelos de
documentos y a otros
archivos de modo que,
cuando una aplicación
carga el archivo y
ejecuta las instrucciones
contenidas en el archivo,
las primeras
instrucciones ejecutadas
serán las del virus.
*
Sólo detección:
Detección y
desinfección
Detección y
aborto de la
acción:
Comparación
por firmas
Invocado por la
actividad del
sistema:
Invocado por el
usuario:
Por métodos
heurísticos
Comparación de
firmas de archivo
*
*Son vacunas que solo
actualizan archivos
infectados sin embargo
no pueden eliminarlos
o desinfectarlos.
*
* son vacunas que
detectan archivos
infectados y que
pueden desinfectarlos.
*
*son vacunas que
detectan archivos
infectados y detienen
las acciones que causa
el virus
*
*son vacunas que
comparan las firmas de
archivos sospechosos
para saber si están
infectados.
*
*son vacunas que
comparan las firmas de
los atributos guardados
en tu equipo.
*
*son vacunas que usan
métodos heurísticos
para comparar
archivos.
*
*son vacunas que se
activan
instantáneamente con
el usuario.
*
*son vacunas que se
activan
instantáneamente por
la actividad del
sistema operativo.
*
INTERNET CORREO
ELECTRONICO
MEDIOS DE
ALMACENAMIENTO
*
*Tiempo de carga
mayores
*Aparición de mensajes
no comunes
*Fallo en la ejecución
de programas.
*Aparición de
programas residentes
en memorias
desconocidos.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativosdiego aguilar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAna Muñoz Llano
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica0996santiago
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosxiomiallison
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 

La actualidad más candente (17)

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Destacado

Jeunesse financialrewards
Jeunesse financialrewardsJeunesse financialrewards
Jeunesse financialrewardsarinmasqi
 
Thanksgiving Party Activity - King David's Psalm of Thanksgiving
Thanksgiving Party Activity - King David's Psalm of ThanksgivingThanksgiving Party Activity - King David's Psalm of Thanksgiving
Thanksgiving Party Activity - King David's Psalm of ThanksgivingKen Sapp
 
Cv janvier 2016 andre
Cv janvier 2016  andreCv janvier 2016  andre
Cv janvier 2016 andreJoël ANDRE
 
Youth icebreakers find father’s tie
Youth icebreakers   find father’s tieYouth icebreakers   find father’s tie
Youth icebreakers find father’s tieKen Sapp
 
Sme 248-reiff-injection-molding-tour-lowres
Sme 248-reiff-injection-molding-tour-lowresSme 248-reiff-injection-molding-tour-lowres
Sme 248-reiff-injection-molding-tour-lowresDave Davidson
 
ברכת משרד החינוך 1988
ברכת משרד החינוך 1988ברכת משרד החינוך 1988
ברכת משרד החינוך 1988Iris Chai
 
Anuj sharma resume
Anuj sharma resumeAnuj sharma resume
Anuj sharma resumeAnuj Sharma
 
Eurostat : inflation de la zone euro
Eurostat : inflation de la zone euroEurostat : inflation de la zone euro
Eurostat : inflation de la zone euroSociété Tripalio
 
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...Online Marketing Summit
 
Russia ( 12 variables in negotiation)
Russia ( 12 variables in negotiation)Russia ( 12 variables in negotiation)
Russia ( 12 variables in negotiation)Saifullah Malik
 
011 lathe machine operations mpeg
011 lathe machine operations mpeg011 lathe machine operations mpeg
011 lathe machine operations mpegphysics101
 
Camunda BPM 7.4 - What can you expect from the next release?
Camunda BPM 7.4 - What can you expect from the next release?Camunda BPM 7.4 - What can you expect from the next release?
Camunda BPM 7.4 - What can you expect from the next release?camunda services GmbH
 
Präsentation Statusworkshop: FABLAB
Präsentation Statusworkshop: FABLABPräsentation Statusworkshop: FABLAB
Präsentation Statusworkshop: FABLABOpen Adaptronik
 
IT-Beschaffung und Open Source Software
IT-Beschaffung und Open Source SoftwareIT-Beschaffung und Open Source Software
IT-Beschaffung und Open Source SoftwareMatthias Stürmer
 

Destacado (19)

Jeunesse financialrewards
Jeunesse financialrewardsJeunesse financialrewards
Jeunesse financialrewards
 
780090
780090780090
780090
 
780041
780041780041
780041
 
Thanksgiving Party Activity - King David's Psalm of Thanksgiving
Thanksgiving Party Activity - King David's Psalm of ThanksgivingThanksgiving Party Activity - King David's Psalm of Thanksgiving
Thanksgiving Party Activity - King David's Psalm of Thanksgiving
 
780060
780060780060
780060
 
Cv janvier 2016 andre
Cv janvier 2016  andreCv janvier 2016  andre
Cv janvier 2016 andre
 
Youth icebreakers find father’s tie
Youth icebreakers   find father’s tieYouth icebreakers   find father’s tie
Youth icebreakers find father’s tie
 
Sme 248-reiff-injection-molding-tour-lowres
Sme 248-reiff-injection-molding-tour-lowresSme 248-reiff-injection-molding-tour-lowres
Sme 248-reiff-injection-molding-tour-lowres
 
ברכת משרד החינוך 1988
ברכת משרד החינוך 1988ברכת משרד החינוך 1988
ברכת משרד החינוך 1988
 
Anuj sharma resume
Anuj sharma resumeAnuj sharma resume
Anuj sharma resume
 
Eurostat : inflation de la zone euro
Eurostat : inflation de la zone euroEurostat : inflation de la zone euro
Eurostat : inflation de la zone euro
 
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...
Integrating Offline Marketing Strategies Into the Digital World, Jan Jindra, ...
 
Russia ( 12 variables in negotiation)
Russia ( 12 variables in negotiation)Russia ( 12 variables in negotiation)
Russia ( 12 variables in negotiation)
 
gajanand_1___1___2___1_
gajanand_1___1___2___1_gajanand_1___1___2___1_
gajanand_1___1___2___1_
 
011 lathe machine operations mpeg
011 lathe machine operations mpeg011 lathe machine operations mpeg
011 lathe machine operations mpeg
 
Camunda BPM 7.4 - What can you expect from the next release?
Camunda BPM 7.4 - What can you expect from the next release?Camunda BPM 7.4 - What can you expect from the next release?
Camunda BPM 7.4 - What can you expect from the next release?
 
Präsentation Statusworkshop: FABLAB
Präsentation Statusworkshop: FABLABPräsentation Statusworkshop: FABLAB
Präsentation Statusworkshop: FABLAB
 
Benjamin Andrus Resume
Benjamin Andrus ResumeBenjamin Andrus Resume
Benjamin Andrus Resume
 
IT-Beschaffung und Open Source Software
IT-Beschaffung und Open Source SoftwareIT-Beschaffung und Open Source Software
IT-Beschaffung und Open Source Software
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus
VirusVirus
Virus
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
.Triptico
.Triptico.Triptico
.Triptico
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Virus y vacunas informaticas

  • 1. DINA JUDITH DIAZ PARRA CODIGO: 201514064 ADMINISTRACION COMERCIAL Y FINANCIERA. *
  • 2. * *un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 3. * * Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 4. * Virus de Boot Keylogger Hijackers Troyanos o caballos de Troya Time Bomb o Bomba de Tiempo Lombrices, worm o gusanos Virus de Macro Zombie
  • 5. * *Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 6. * *Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 7. * * Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm.
  • 8. * *El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 9. * * Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 10. * *Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 11. * * El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.
  • 12. * *Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 13. * Sólo detección: Detección y desinfección Detección y aborto de la acción: Comparación por firmas Invocado por la actividad del sistema: Invocado por el usuario: Por métodos heurísticos Comparación de firmas de archivo
  • 14. * *Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 15. * * son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 16. * *son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 17. * *son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 18. * *son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 19. * *son vacunas que usan métodos heurísticos para comparar archivos.
  • 20. * *son vacunas que se activan instantáneamente con el usuario.
  • 21. * *son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 23. * *Tiempo de carga mayores *Aparición de mensajes no comunes *Fallo en la ejecución de programas. *Aparición de programas residentes en memorias desconocidos.