SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y VACUNAS INFORMÁTICAS
LAURA ESMERALDA RUIZ GONZALEZ
COD. 201312676
ERIKA BRIGITH MOLINA RODRIGUEZ
COD.201312669
INFORMATICA
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE
COLOMBIA
CHIQUINQUIRA
2013
VIRUS Y
VACUNAS
INFORMATICAS
CONTENIDO
Virus
1QUE ES UN VIRUS INFORMATICO
1.2 METODOS DE INFECCION DE LOS VIRUS
1.3 MEDIOS DE ENTRADA QUE LOS VIRUZ UTILIZAN PARA
INFECTAR LAS COMPUTADORAS
1.4TIPOS DE VIRUS
2. vacunas
2.1 Que es una vacuna
2.2 Tipos de vacunas
3. CONCLUCIONES
VIRUS INFORMATICO
QUE ES UN VIRUS INFORMATICO?
Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a
otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en
el interior del archivo “víctima”
(normalmente un ejecutable) de forma que
a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
MÉTODOS DE INFECCIÓN DE LOS VIRUS
Dos métodos populares de infección usados por los
virus de computadoras son por añadidura y
por inserción.
Un virus usa el sistema de infección por
añadidura cuando agrega el código vírico al final de
los archivos ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando se
ejecuten, el control del programa se pase primero al
código vírico añadido. El código vírico añadido se
activa y luego de finalizar "su trabajo" siniestro
devuelve el control al archivo anfitrión, los cuales
continúan ejecutándose como si nada hubiese se
ocurrido.
UN VIRUS USA EL SISTEMA DE INFECCIÓN POR
INSERCIÓN CUANDO COPIA SU CÓDIGO DIRECTAMENTE DENTRO
DE ARCHIVOS EJECUTABLES, EN VEZ DE AÑADIRSE AL FINAL
DE LOS ARCHIVOS ANFITRIONES. COPIAN SU CÓDIGO DE
PROGRAMA DIRECTAMENTE DENTRO DE UN CÓDIGO NO
UTILIZADO Y DE SEGMENTOS DE DATOS DE ARCHIVOS
EJECUTABLES. OTROS SE COPIAN EN SECTORES MARCADOS
COMO DAÑADOS DENTRO DEL ARCHIVO POR EL SISTEMA
OPERATIVO.
LOS ARCHIVOS ANFITRIONES SON INFECTADOS DE FORMA
SIMILAR A LA ANTERIOR, EXCEPTO QUE EL CÓDIGO VÍRICO
ESTÁ DENTRO DE LOS ARCHIVOS EJECUTABLES.
LOS VIRUS DE INSERCIÓN SON MÁS DIFÍCILES DE CREAR QUE
LOS DE AÑADIDURA, PUES TIENEN QUE SER MANTENIDOS AL
MÍNIMO. EN MUCHOS CASOS PUEDE SER DIFÍCIL ENCONTRAR
CANTIDADES SUFICIENTES DE ESPACIO DE PROGRAMA NO
UTILIZADO O NO HABER ESPACIO DISPONIBLE EN LOS
ARCHIVOS EJECUTABLES DE DESTINO.
EXISTEN OTRAS TÉCNICAS DE INFECCIÓN, UNAS MÁS
SOFISTICADAS QUE OTRAS.
MEDIOS DE ENTRADA QUE LOS VIRUS
UTILIZAN PARA INFECTAR LAS
COMPUTADORAS
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
TIPOS DE VIRUS INFORMÁTICOS
Worm o gusano informático: es un malware
que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza
a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras
un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
HOAX: CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE
POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON
MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE
INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS
CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES
QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN
MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS
QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA
DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER
A ESTE TIPO DE MENSAJES.
DE ENLACE: ESTOS VIRUS CAMBIAN LAS DIRECCIONES
CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA
COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE
OCASIONAN ES LA IMPOSIBILIDAD DE UBICAR LOS
ARCHIVOS ALMACENADOS.
DE SOBRE ESCRITURA: ESTE CLASE DE VIRUS GENERA LA
PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE
ATACA. ESTO LO LOGRA SOBRESCRIBIENDO SU INTERIOR.
RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y
DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN
ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
VACUNAS
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que
no entren.
Detectan las vías de posibles infececciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para saber
si están infectados.
CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON
VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS
ATRIBUTOS GUARDADOS EN TU EQUIPO.
CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE
USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE
SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA
CONCLUSIÓN
Es difícil prevenir la propagación de los virus
Por eso es importante tener en cuenta los
Métodos de protección adecuados para evitarlos
Y tener un buen antivirus que nos de la seguridad
a nosotros estar lo mejor protegidos posible.
VIDEO VIRUS Y VACUNAS
FIN

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas marycela cuesta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajesus gomez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyeisonkno
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticosalejanrda
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castroJhury Pua Castillo
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castroJessyta Morocho
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusYochi Cun
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjhonantolinez
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Patty castro
Patty castroPatty castro
Patty castro
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

X fragil neuropsicologia
X fragil neuropsicologiaX fragil neuropsicologia
X fragil neuropsicologiaRosalina Fialho
 
FRBR_DESAFIANDO LIMITES
FRBR_DESAFIANDO LIMITESFRBR_DESAFIANDO LIMITES
FRBR_DESAFIANDO LIMITESRita Almeida
 
Caso el electricista_inquieto
Caso el electricista_inquietoCaso el electricista_inquieto
Caso el electricista_inquietoMocte Salaiza
 
20 letramento e autismo (2 letra mm)
20 letramento e autismo (2 letra mm)20 letramento e autismo (2 letra mm)
20 letramento e autismo (2 letra mm)SimoneHelenDrumond
 
João agitadão alfabeto com massinha
João agitadão alfabeto com massinhaJoão agitadão alfabeto com massinha
João agitadão alfabeto com massinhaSimoneHelenDrumond
 
Medicalización de la vida. Falacias (mentiras, engaños, fraudes)
Medicalización de la vida.  Falacias (mentiras, engaños, fraudes)Medicalización de la vida.  Falacias (mentiras, engaños, fraudes)
Medicalización de la vida. Falacias (mentiras, engaños, fraudes)Martín Cañás
 
31 diplomas para o dia das mulheres de simone hdi
31 diplomas para o dia das mulheres de simone hdi31 diplomas para o dia das mulheres de simone hdi
31 diplomas para o dia das mulheres de simone hdiSimoneHelenDrumond
 
7. curso-de-gerenciamiento-crm
7.  curso-de-gerenciamiento-crm7.  curso-de-gerenciamiento-crm
7. curso-de-gerenciamiento-crmEnides Ctta
 
24 tec coordenação motora para autistas 1
24 tec coordenação motora para autistas 124 tec coordenação motora para autistas 1
24 tec coordenação motora para autistas 1SimoneHelenDrumond
 
103 autismo e educação pintinho amarelinho
103 autismo e educação pintinho amarelinho103 autismo e educação pintinho amarelinho
103 autismo e educação pintinho amarelinhoSimoneHelenDrumond
 

Destacado (20)

X fragil neuropsicologia
X fragil neuropsicologiaX fragil neuropsicologia
X fragil neuropsicologia
 
Autistas famosos
Autistas famososAutistas famosos
Autistas famosos
 
FRBR_DESAFIANDO LIMITES
FRBR_DESAFIANDO LIMITESFRBR_DESAFIANDO LIMITES
FRBR_DESAFIANDO LIMITES
 
Caso el electricista_inquieto
Caso el electricista_inquietoCaso el electricista_inquieto
Caso el electricista_inquieto
 
20 letramento e autismo (2 letra mm)
20 letramento e autismo (2 letra mm)20 letramento e autismo (2 letra mm)
20 letramento e autismo (2 letra mm)
 
Trabajo nonga
Trabajo nongaTrabajo nonga
Trabajo nonga
 
João agitadão alfabeto com massinha
João agitadão alfabeto com massinhaJoão agitadão alfabeto com massinha
João agitadão alfabeto com massinha
 
Tocantinópolis antes e depois
Tocantinópolis antes e depoisTocantinópolis antes e depois
Tocantinópolis antes e depois
 
Medicalización de la vida. Falacias (mentiras, engaños, fraudes)
Medicalización de la vida.  Falacias (mentiras, engaños, fraudes)Medicalización de la vida.  Falacias (mentiras, engaños, fraudes)
Medicalización de la vida. Falacias (mentiras, engaños, fraudes)
 
Alfonso x (el sabio)
Alfonso x (el sabio)Alfonso x (el sabio)
Alfonso x (el sabio)
 
Pirâmide de maslow
Pirâmide de maslowPirâmide de maslow
Pirâmide de maslow
 
31 diplomas para o dia das mulheres de simone hdi
31 diplomas para o dia das mulheres de simone hdi31 diplomas para o dia das mulheres de simone hdi
31 diplomas para o dia das mulheres de simone hdi
 
Unidad 1 ciencias naturales 5
Unidad  1 ciencias naturales 5Unidad  1 ciencias naturales 5
Unidad 1 ciencias naturales 5
 
7. curso-de-gerenciamiento-crm
7.  curso-de-gerenciamiento-crm7.  curso-de-gerenciamiento-crm
7. curso-de-gerenciamiento-crm
 
Formulação de atividades
Formulação de atividadesFormulação de atividades
Formulação de atividades
 
Ptt
PttPtt
Ptt
 
24 tec coordenação motora para autistas 1
24 tec coordenação motora para autistas 124 tec coordenação motora para autistas 1
24 tec coordenação motora para autistas 1
 
Enfoque sistematico
Enfoque sistematicoEnfoque sistematico
Enfoque sistematico
 
103 autismo e educação pintinho amarelinho
103 autismo e educação pintinho amarelinho103 autismo e educação pintinho amarelinho
103 autismo e educação pintinho amarelinho
 
312 letra c de casa
312 letra c de casa312 letra c de casa
312 letra c de casa
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS LAURA ESMERALDA RUIZ GONZALEZ COD. 201312676 ERIKA BRIGITH MOLINA RODRIGUEZ COD.201312669 INFORMATICA UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA CHIQUINQUIRA 2013
  • 3. CONTENIDO Virus 1QUE ES UN VIRUS INFORMATICO 1.2 METODOS DE INFECCION DE LOS VIRUS 1.3 MEDIOS DE ENTRADA QUE LOS VIRUZ UTILIZAN PARA INFECTAR LAS COMPUTADORAS 1.4TIPOS DE VIRUS 2. vacunas 2.1 Que es una vacuna 2.2 Tipos de vacunas 3. CONCLUCIONES
  • 4. VIRUS INFORMATICO QUE ES UN VIRUS INFORMATICO? Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. MÉTODOS DE INFECCIÓN DE LOS VIRUS Dos métodos populares de infección usados por los virus de computadoras son por añadidura y por inserción. Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. El código vírico añadido se activa y luego de finalizar "su trabajo" siniestro devuelve el control al archivo anfitrión, los cuales continúan ejecutándose como si nada hubiese se ocurrido.
  • 6. UN VIRUS USA EL SISTEMA DE INFECCIÓN POR INSERCIÓN CUANDO COPIA SU CÓDIGO DIRECTAMENTE DENTRO DE ARCHIVOS EJECUTABLES, EN VEZ DE AÑADIRSE AL FINAL DE LOS ARCHIVOS ANFITRIONES. COPIAN SU CÓDIGO DE PROGRAMA DIRECTAMENTE DENTRO DE UN CÓDIGO NO UTILIZADO Y DE SEGMENTOS DE DATOS DE ARCHIVOS EJECUTABLES. OTROS SE COPIAN EN SECTORES MARCADOS COMO DAÑADOS DENTRO DEL ARCHIVO POR EL SISTEMA OPERATIVO. LOS ARCHIVOS ANFITRIONES SON INFECTADOS DE FORMA SIMILAR A LA ANTERIOR, EXCEPTO QUE EL CÓDIGO VÍRICO ESTÁ DENTRO DE LOS ARCHIVOS EJECUTABLES. LOS VIRUS DE INSERCIÓN SON MÁS DIFÍCILES DE CREAR QUE LOS DE AÑADIDURA, PUES TIENEN QUE SER MANTENIDOS AL MÍNIMO. EN MUCHOS CASOS PUEDE SER DIFÍCIL ENCONTRAR CANTIDADES SUFICIENTES DE ESPACIO DE PROGRAMA NO UTILIZADO O NO HABER ESPACIO DISPONIBLE EN LOS ARCHIVOS EJECUTABLES DE DESTINO. EXISTEN OTRAS TÉCNICAS DE INFECCIÓN, UNAS MÁS SOFISTICADAS QUE OTRAS.
  • 7. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) .
  • 8. TIPOS DE VIRUS INFORMÁTICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 9. HOAX: CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE MENSAJES. DE ENLACE: ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONAN ES LA IMPOSIBILIDAD DE UBICAR LOS ARCHIVOS ALMACENADOS. DE SOBRE ESCRITURA: ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE ATACA. ESTO LO LOGRA SOBRESCRIBIENDO SU INTERIOR. RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
  • 10. VACUNAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 11. TIPOS DE VACUNAS CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA
  • 13. CONCLUSIÓN Es difícil prevenir la propagación de los virus Por eso es importante tener en cuenta los Métodos de protección adecuados para evitarlos Y tener un buen antivirus que nos de la seguridad a nosotros estar lo mejor protegidos posible.
  • 14. VIDEO VIRUS Y VACUNAS
  • 15. FIN