SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Es un malware que tiene por objeto alterar el
   normal funcionamiento de una computadora,
sin el permiso y comportamiento de los usuarios.
  los virus habitualmente reemplazan archivos
     ejecutables por otros infectados por este.
   Se ejecuta un programa alojado que esta
    infectado.

   El código del virus queda alojado en la
    memoria RAM.

   Toma el control de los servicios básicos del
    sistema operativos.
 Redes sociales
 Sitios Web
 Dispositivos USB, CD, DVD, diskettes
  infectados
 Sitios web legítimos pero infectados
 Adjuntos en correos no solicitados
  ( spam)
   Caballo de Troya
   Gusano o Worm
   Macros
   MailBomb
   Sector de Arranque
   Joke
   Sobreescritura
   Programa
   Boot
   Residentes
   Mutantes o polimórficos
   Falso o Hoax
   Bombas de Tiempo
   Retro
CABALLO DE TROYA

Troyano es un código Malicioso que permite el
   acceso a un sistema informático evitando
   procedimientos normales y correctos de
autenticación, consiste en robar Información y
 alterar el sistema del hardware o en un caso
Extremo permite que un usuario externo pueda
                controlar el equipo.
GUSANO O WORM


Programa cuya función es ir consumiendo
    la memoria del sistema, utilizando
       las partes automáticas de un
           sistema operativo que
  generalmente son invisibles al usuario.
VIRUS MACROS

     son en realidad ayuda de los procesadores
  de texto mas conocidos, pudiendo transmitirse en
una carta, un texto, e incluso en el correo electrónico.
       Normalmente afectan a los procesadores
                  de texto utilizados.
VIRUS SECTOR DE ARRANQUE


      Este tipo de virus infecta el sector de arranque
de un disquete y se esparce en el disco duro del usuario,
   el cual también puede infectar el sector de arranque
  del disco duro (MBR) una vez que el MBR o sector de
  arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R,
            Una unidad ZIP o cualquier sistema
               de almacenamiento de datos.
Destruyen los Archivos
 infectados y a su vez
   son reemplazados
  con otros archivos.
Infectan al computador
  al introducir diskettes
         infectados
Infectan archivos
  ejecutables con
 extensiones EXE,
 COM, OVIL, DRV,
BIN,DLL, Y SIS, los
 primeros son más
atacados porque se
    utilizan mas.
Están alojado
permanentemente en
 el computador y son
  ejecutable cuando
una función especifica
      se ejecuta.
Son una clase de
 virus capases de
modificar su patrón
     de bytes al
 replicarse. Cada
 vez que actúa lo
 hace de manera
distinta, generando
varias copias de si
       mismo.
No son virus es un
   mensaje con
 contenido falso o
    engañoso y
   distribuido en
cadenas por medio
     de correo
electrónico y de las
       redes.
Programas que se activan
al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(bombas de tiempo). Una
combinación de teclas, o un
estilo técnico Bombas
lógicas), si no se produce la
condición permanece oculto
al usuario.
Este programa busca
  cualquier antivirus.
Localiza un bug, (fallo)
 dentro del antivirus y
    normalmente lo
       destruye.
Las vacunas son productos mas
sencillos que los programas
antivirus. Estos últimos, que con
su configuración actual se han
Convertido en grandes
programas, además de prevenir y
eliminar los virus conocidos,
presentan funciones de
cartajuegos y contra los
programas espías, el phishing, los
Troyanos o los rootkits. La vacuna
simplemente trata de eliminar los
virus
   CA: Solo detección
   CA: Detección y desinfección
   CA: Detección y aborto de la
    acción
   CB: Comparación con firmas
   CB: Comparación de signature
    de archivo
   CB: Por métodos heurístico
   CC: Invocado por el usuario
   CC: Invocado por la actividad del
    sistema
Virus y vacunas informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus
VirusVirus
Virus
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Similar a Virus y vacunas informatica

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosingridgalvis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negretepaola negrete
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos63533650
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticosrosamei
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

Similar a Virus y vacunas informatica (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus y vacunas informatica

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso y comportamiento de los usuarios. los virus habitualmente reemplazan archivos ejecutables por otros infectados por este.
  • 3. Se ejecuta un programa alojado que esta infectado.  El código del virus queda alojado en la memoria RAM.  Toma el control de los servicios básicos del sistema operativos.
  • 4.  Redes sociales  Sitios Web  Dispositivos USB, CD, DVD, diskettes infectados  Sitios web legítimos pero infectados  Adjuntos en correos no solicitados ( spam)
  • 5. Caballo de Troya  Gusano o Worm  Macros  MailBomb  Sector de Arranque  Joke  Sobreescritura  Programa  Boot  Residentes  Mutantes o polimórficos  Falso o Hoax  Bombas de Tiempo  Retro
  • 6. CABALLO DE TROYA Troyano es un código Malicioso que permite el acceso a un sistema informático evitando procedimientos normales y correctos de autenticación, consiste en robar Información y alterar el sistema del hardware o en un caso Extremo permite que un usuario externo pueda controlar el equipo.
  • 7. GUSANO O WORM Programa cuya función es ir consumiendo la memoria del sistema, utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. VIRUS MACROS son en realidad ayuda de los procesadores de texto mas conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.
  • 9. VIRUS SECTOR DE ARRANQUE Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR) una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, Una unidad ZIP o cualquier sistema de almacenamiento de datos.
  • 10. Destruyen los Archivos infectados y a su vez son reemplazados con otros archivos.
  • 11. Infectan al computador al introducir diskettes infectados
  • 12. Infectan archivos ejecutables con extensiones EXE, COM, OVIL, DRV, BIN,DLL, Y SIS, los primeros son más atacados porque se utilizan mas.
  • 13. Están alojado permanentemente en el computador y son ejecutable cuando una función especifica se ejecuta.
  • 14. Son una clase de virus capases de modificar su patrón de bytes al replicarse. Cada vez que actúa lo hace de manera distinta, generando varias copias de si mismo.
  • 15. No son virus es un mensaje con contenido falso o engañoso y distribuido en cadenas por medio de correo electrónico y de las redes.
  • 16. Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo). Una combinación de teclas, o un estilo técnico Bombas lógicas), si no se produce la condición permanece oculto al usuario.
  • 17. Este programa busca cualquier antivirus. Localiza un bug, (fallo) dentro del antivirus y normalmente lo destruye.
  • 18. Las vacunas son productos mas sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han Convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cartajuegos y contra los programas espías, el phishing, los Troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus
  • 19. CA: Solo detección  CA: Detección y desinfección  CA: Detección y aborto de la acción  CB: Comparación con firmas  CB: Comparación de signature de archivo  CB: Por métodos heurístico  CC: Invocado por el usuario  CC: Invocado por la actividad del sistema