SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD
PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
ESCUELADE CIENCIAS
TECNOLOGICAS
TUNJA
2015
VIRUS Y VACUNAS
INFORMATICAS
¿QUE SON LOS VIRUS INFORMATICOS?
 Son programas
maliciosos que afectan
a otros archivos del
sistemas con la intención
de dañarlo o
modificarlo.
 Tienen, básicamente la
función de propagarse a
través de un software,
son muy nocivos y
algunos contienen
además una carga
dañina con distintos
objetivos.
TIPOSDE VIRUS
Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
Worm o gusano
informático
es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como
por ejemplo contraseñas.
Caballo de Troya se activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes.
De enlace estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura esta clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobre escribiendo su interior.
Residente este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
El código del virus
queda residente
(alojado) en la
memoria RAM de
la computadora,
aun cuando el
programa que lo
contenía haya
terminado de
ejecutarse.
Se ejecuta un
programa que
está infectado, en
la mayoría de las
ocasiones, por
desconocimiento
del usuario.
Finalmente se
añade el código
del virus al
programa
infectado y se
graba en el disco,
con lo cual el
proceso de
replicado se
completa.
El virus toma
entonces el
control de los
servicios básicos
del sistema
operativo,
infectando, de
manera posterior.
FUNCIONAMIENTO
BÁSICO DE UN VIRUS
PRINCIPALES
VIAS DE
INFECCIÓN
Redes P2P
(descargas
con
regalo)
Adjuntos en
Correos no
solicitados
(Spam)
Redes
Sociales.
Dispositivos
USB/CDs/D
VDs
infectados
Sitios webs
fraudulent
os
Sitios webs
legítimos
pero
infectados
¿QUE SON LAS VACUNAS INFORMATICAS?
 Es un programa que
se encarga de
prevenir que un virus
se copie.
 Una vacuna al
instalarse queda
residente en
memoria, de esta
manera avisa de
diversos sucesos.
TIPOS DE VACUNAS
Sólo detección Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y
desinfección
son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto
de la acción
son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
Comparación por
firmas
son vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
Comparación de
firmas de archivo
son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por
métodos heurísticos
son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el
usuario
son vacunas que se activan instantáneamente
con el usuario.
Invocado por la
actividad del
sistema
son vacunas que se activan instantáneamente
por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
Alonso Salazar
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
vale cambranis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 

La actualidad más candente (20)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Mora
MoraMora
Mora
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Accesorios y detalles
Accesorios y detallesAccesorios y detalles
Accesorios y detalles
erciliagalan
 
historia henry sigerist
historia henry sigeristhistoria henry sigerist
historia henry sigerist
yelvetia
 
Warm 'n' Healthy Thank You
Warm 'n' Healthy Thank YouWarm 'n' Healthy Thank You
Warm 'n' Healthy Thank You
Dave Clements
 
Zero Zabor eskolak hedapena
Zero Zabor eskolak hedapenaZero Zabor eskolak hedapena
Zero Zabor eskolak hedapena
sanjoseweb
 
Interview session pilots
Interview session   pilotsInterview session   pilots
Interview session pilots
CaBASupport
 
Risk assessments
Risk assessmentsRisk assessments
Risk assessments
mitchhope
 
YALI_Certificate (2)
YALI_Certificate (2)YALI_Certificate (2)
YALI_Certificate (2)
Herve Mamba
 
11 розвиток територій дрцир_молодан
11 розвиток територій дрцир_молодан11 розвиток територій дрцир_молодан
11 розвиток територій дрцир_молодан
Виктор Демидов
 

Destacado (19)

Accesorios y detalles
Accesorios y detallesAccesorios y detalles
Accesorios y detalles
 
historia henry sigerist
historia henry sigeristhistoria henry sigerist
historia henry sigerist
 
Warm 'n' Healthy Thank You
Warm 'n' Healthy Thank YouWarm 'n' Healthy Thank You
Warm 'n' Healthy Thank You
 
Trabajo Redes Sociales : Facebook
Trabajo Redes Sociales : Facebook Trabajo Redes Sociales : Facebook
Trabajo Redes Sociales : Facebook
 
Educación Virtual
Educación VirtualEducación Virtual
Educación Virtual
 
SNSCR Ltd movement capture and analysis
SNSCR Ltd movement capture and analysisSNSCR Ltd movement capture and analysis
SNSCR Ltd movement capture and analysis
 
Zero Zabor eskolak hedapena
Zero Zabor eskolak hedapenaZero Zabor eskolak hedapena
Zero Zabor eskolak hedapena
 
Perbezaan antara-zakat-infaq-dan-sedekah
Perbezaan antara-zakat-infaq-dan-sedekahPerbezaan antara-zakat-infaq-dan-sedekah
Perbezaan antara-zakat-infaq-dan-sedekah
 
JEREMIAH A ZERMENO
JEREMIAH A ZERMENOJEREMIAH A ZERMENO
JEREMIAH A ZERMENO
 
Interview session pilots
Interview session   pilotsInterview session   pilots
Interview session pilots
 
Bases castellano
Bases castellanoBases castellano
Bases castellano
 
Báo cáo hiệu quả kinh doanh Pionneer Chapter
Báo cáo hiệu quả kinh doanh Pionneer ChapterBáo cáo hiệu quả kinh doanh Pionneer Chapter
Báo cáo hiệu quả kinh doanh Pionneer Chapter
 
Aji
AjiAji
Aji
 
Misión y visión
Misión y visiónMisión y visión
Misión y visión
 
Risk assessments
Risk assessmentsRisk assessments
Risk assessments
 
YALI_Certificate (2)
YALI_Certificate (2)YALI_Certificate (2)
YALI_Certificate (2)
 
11 розвиток територій дрцир_молодан
11 розвиток територій дрцир_молодан11 розвиток територій дрцир_молодан
11 розвиток територій дрцир_молодан
 
Double Click - Twitter 101
Double Click - Twitter 101Double Click - Twitter 101
Double Click - Twitter 101
 
Que es ova
Que es ovaQue es ova
Que es ova
 

Similar a Virus y vacunas informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 

Similar a Virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 

Virus y vacunas informaticas

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ESCUELADE CIENCIAS TECNOLOGICAS TUNJA 2015 VIRUS Y VACUNAS INFORMATICAS
  • 2. ¿QUE SON LOS VIRUS INFORMATICOS?  Son programas maliciosos que afectan a otros archivos del sistemas con la intención de dañarlo o modificarlo.  Tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 3. TIPOSDE VIRUS Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Worm o gusano informático es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Caballo de Troya se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 4. Hoax carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. Residente este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior. FUNCIONAMIENTO BÁSICO DE UN VIRUS
  • 6. PRINCIPALES VIAS DE INFECCIÓN Redes P2P (descargas con regalo) Adjuntos en Correos no solicitados (Spam) Redes Sociales. Dispositivos USB/CDs/D VDs infectados Sitios webs fraudulent os Sitios webs legítimos pero infectados
  • 7. ¿QUE SON LAS VACUNAS INFORMATICAS?  Es un programa que se encarga de prevenir que un virus se copie.  Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 8. TIPOS DE VACUNAS Sólo detección Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 9. Comparación de firmas de archivo son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema son vacunas que se activan instantáneamente por la actividad del sistema operativo.