SlideShare una empresa de Scribd logo
1 de 26
Tecnología en electricidad


         UPTC
     Fesad duitama.
Es un programa que al momento de su
ejecución, altera el normal funcionamiento del
computador con tareas perjudicables trayendo
consecuencias catastróficas. Simples líneas de
códigos programadas con el objetivo de afectar la
actividad correcta del computador. Es erróneo que
se haga el intento de afirmar que todos los virus
tienen la misma función, porque no es así. Todos
los virus tienen funciones específicas.
La función de un virus depende según lo que el
programador del mismo le haya predeterminado al
momento de su creación. Es por ello que se debe
saber diferenciar todos los tipos de virus.
Existen diversos tipos de virus, varían según la
manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma.




tipos-de-virus.jpg
bloginformatico.com
Virus Residentes
Éste tipo de virus se hace llamar así por la razón de que
ellos están presentes permanentemente en nuestra
computadora, y son ejecutados cuando una función
predeterminada específica se efectúa.

 Virus de Acción directa
Caso contrario de los virus residentes. Los virus de
acción directa infectan nuestra computadora cuando es
ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su
creación.
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
.




http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso
remoto a un sistema. Las acciones que el individuo puede realizar en
el equipo remoto dependen de los privilegios que tenga el usuario en
el ordenador remoto y de las características del troyano




avast-encontro-troyano-1.png
Algunas de las operaciones que se pueden llevar a cabo son:
 Utilizar la máquina como parte de una botnet (por ejemplo
  para realizar ataques de denegación de servicio o envío de
  spam).
 Instalación de otros programas (incluyendo otros programas
  maliciosos).
 Robo de información personal: información
  bancaria, contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de archivos (descarga
  o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos inútiles.
 Borra el disco duro
Virus de Sobre escritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobre escritura significa: “reemplazar un
archivo con otro nuevo”, esto quiere decir que, destruyen
los archivos infectados enseguida que son ejecutados y
a su vez, son reemplazados por otros archivos.

Virus Boot o de Arranque
El término boot hace referencia al sector de arranque de
nuestra computadora.
Los virus boot infectan nuestra computadora al introducir
un disquete infectado. A partir de ese momento, todos
los dispositivos extraíbles que insertemos, serán
infectados posteriormente.
Virus de Macro
Los virus macros infectan aquellos documentos de la
ofimática, ya sean documentos hechos en
Word, Excel, Powerpoint, Access o Publisher. El problema
es que esos programas forman parte de un 70% del uso de
una computadora personal, por lo que, son los virus más
famosos.




 Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de
todos. Multi-parte hace referencia a una combinación de
todos los virus existentes en uno sólo.
Virus de Fichero               Gusano o Worm:
Éstos virus infectan            Es un programa cuya única
programas o ficheros            finalidad es la de ir
ejecutables (aplicaciones       consumiendo la memoria
EXE y COM). Al ejecutarse       del sistema, se copia asi
el programa infectado, el       mismo
virus se activa y se esparce    sucesivamente, hasta que
en toda la
                                desborda la RAM, siendo
computadora, realizando la
función predeterminada por      ésta su única acción
el programador.                 maligna.




                     worm.jpg
                     artzip.blogspot.com
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o                 Virus falso o Hoax:
polimórficos:                    Los denominados virus falsos
Son virus que mutan, es          en realidad no son virus, sino
decir cambian ciertas partes     cadenas de mensajes
                                 distribuidas a través del
de su código fuente haciendo     correo electrónico y las
uso de procesos de               redes. Estos mensajes
encriptación y de la misma       normalmente informan
tecnología que utilizan los      acerca de peligros de
antivirus. Debido a estas        infección de virus, los cuales
mutaciones, cada generación      mayormente son falsos y
de virus es diferente a la       cuyo único objetivo es
versión anterior, dificultando   sobrecargar el flujo de
                                 información a través de las
así su detección y               redes y el correo electrónico
eliminación.                     de todo el mundo
Virus uniformes, que producen una replicación idéntica a
sí mismos.
 Virus encriptados, que cifran parte de su código para que
sea más complicado su análisis. A su vez pueden emplear:
Encriptación fija, empleando la misma clave.

Encriptación variable, haciendo que cada copia
de si mismo esté encriptada con una clave
distinta. De ésta forma reducen el tamaño del
código fijo usado para su detección.
Virus oligomórficos, que poseen un conjunto
reducido de funciones de encriptación y eligen una
de ellas aleatoriamente. Requieren distintos
patrones para su detección.
Virus polimórficos, que en su replicación
producen una rutina de encriptación
completamente variable, tanto en la fórmula como
en la forma del algoritmo.

ad41933b3d7cbe1ad972f172c16d9b99.jpg
mitosleyendas.com
Virus metamórficos, que reconstruyen todo
su cuerpo en cada generación, haciendo que
varíe por completo. De esta forma se llevan las
técnicas avanzadas de detección al límite. Por
fortuna, esta categoría es muy rara y sólo se
encuentran en laboratorio.




 Stealth o silencioso, cuando el virus oculta
síntomas de la infección.
   Un antivirus es una aplicación orientada a
    prevenir, detectar, y eliminar programas
    maliciosos denominados virus, los cuales
    actúan dañando un sistema informático con
    diversas técnicas.
 En un principio se limitaban a eliminar los virus
  sin mayores complicaciones en sus
  nombres, pero a medida que las técnicas de
  infección han mejorado, la forma de actuar de
  un antivirus también ha mejorado, utilizando
  grandes bases de datos con muchas
  combinaciones y señales que pueden detectar
  inmediatamente.
000368010.png
html.rincondelvago.com
Aplicación que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de
nombres, y diversas técnicas heurísticas de
detección.
La base fundamental de un programa antivirus es
su capacidad de actualización de la base de datos.
A mayor frecuencia de actualización, mejor
protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus
gratuito.
   Kaspersky Anti-virus.
   Panda Security.
   Norton antivirus.
   McAfee.
   avast! y avast! Home
   AVG Anti-Virus y
    AVG Anti-Virus Free.
   BitDefender.
   F-Prot.
   F-Secure.
   NOD32.
   PC-cillin.
                            antivirus.gif
   ZoneAlarm AntiVirus.
                            nachox.co
                            m
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando
el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a
una red, fundamentalmente Internet. El programa controla
todo el tráfico de entrada y salida, bloqueando cualquier
actividad sospechosa e informando adecuadamente de cada
suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye
antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la web. Muchas
veces los pop-ups apuntan a contenidos pornográficos o
páginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7 cuentan con un sistema antipop-
up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email. Funcionan
mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y
Yahoo implementan sistemas antispam en sus versiones
web, brindando una gran herramienta en la lucha contra el
correo basura.
Virus y vacunas_informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 

Similar a Virus y vacunas_informaticas

Similar a Virus y vacunas_informaticas (20)

tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Virus y vacunas_informaticas

  • 1.
  • 2. Tecnología en electricidad UPTC Fesad duitama.
  • 3. Es un programa que al momento de su ejecución, altera el normal funcionamiento del computador con tareas perjudicables trayendo consecuencias catastróficas. Simples líneas de códigos programadas con el objetivo de afectar la actividad correcta del computador. Es erróneo que se haga el intento de afirmar que todos los virus tienen la misma función, porque no es así. Todos los virus tienen funciones específicas.
  • 4. La función de un virus depende según lo que el programador del mismo le haya predeterminado al momento de su creación. Es por ello que se debe saber diferenciar todos los tipos de virus. Existen diversos tipos de virus, varían según la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. tipos-de-virus.jpg bloginformatico.com
  • 5. Virus Residentes Éste tipo de virus se hace llamar así por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa. Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
  • 6. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. . http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
  • 7. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos Propósitos de los troyanos Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano avast-encontro-troyano-1.png
  • 8. Algunas de las operaciones que se pueden llevar a cabo son:  Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).  Instalación de otros programas (incluyendo otros programas maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado.  Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivos inútiles.  Borra el disco duro
  • 9. Virus de Sobre escritura Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos. Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
  • 10. Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. Virus Multi-partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo.
  • 11. Virus de Fichero Gusano o Worm: Éstos virus infectan Es un programa cuya única programas o ficheros finalidad es la de ir ejecutables (aplicaciones consumiendo la memoria EXE y COM). Al ejecutarse del sistema, se copia asi el programa infectado, el mismo virus se activa y se esparce sucesivamente, hasta que en toda la desborda la RAM, siendo computadora, realizando la función predeterminada por ésta su única acción el programador. maligna. worm.jpg artzip.blogspot.com
  • 12. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. Virus mutantes o Virus falso o Hoax: polimórficos: Los denominados virus falsos Son virus que mutan, es en realidad no son virus, sino decir cambian ciertas partes cadenas de mensajes distribuidas a través del de su código fuente haciendo correo electrónico y las uso de procesos de redes. Estos mensajes encriptación y de la misma normalmente informan tecnología que utilizan los acerca de peligros de antivirus. Debido a estas infección de virus, los cuales mutaciones, cada generación mayormente son falsos y de virus es diferente a la cuyo único objetivo es versión anterior, dificultando sobrecargar el flujo de información a través de las así su detección y redes y el correo electrónico eliminación. de todo el mundo
  • 14. Virus uniformes, que producen una replicación idéntica a sí mismos. Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
  • 15. Encriptación fija, empleando la misma clave. Encriptación variable, haciendo que cada copia de si mismo esté encriptada con una clave distinta. De ésta forma reducen el tamaño del código fijo usado para su detección.
  • 16. Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. ad41933b3d7cbe1ad972f172c16d9b99.jpg mitosleyendas.com
  • 17. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 18. Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 19.  En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. 000368010.png html.rincondelvago.com
  • 20. Aplicación que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
  • 21. Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin. antivirus.gif  ZoneAlarm AntiVirus. nachox.co m
  • 22. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
  • 23. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 24. Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop- up integrado.
  • 25. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.