SlideShare una empresa de Scribd logo
1 de 15
LAURA NATHALIE OJEDA
BONILLA
Virus y vacunas
informáticas
TIPOS DE VIRUS:
TODOS LOS VIRUS TIENE EN COMÚN UNA CARACTERÍSTICA, Y ES QUE
CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS, BASADA EN EL DAÑO QUE
CAUSAN Y EFECTOS QUE
PROVOCAN.
CABALLO DE TROYA
GUSANO
VIRUS DE MACROS
VIRUS DE SOBRESCRITA
VIRUS DE PROGRAMA
VIRUS DE BOOT
VIRUS RESIDENTES
VIRUS DE ENLACE O DIRECTORIO
VIRUS FALSO O HOAX
VIRUS MÚLTIPLES
TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
CABALLO DE TROYA:
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y
QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE
CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE
EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONE
PARA CAUSAR SU EFECTO DESTRUCTIVO.
GUSANO:
ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASÍ
MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM,
SIENDO ÉSTA SU ÚNICA ACCIÓN
MALIGNA.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo
se abra o utilice.
VIRUS DE SOBRE ESCRITURA:
SOBRESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS,
HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
Virus de Programa:
Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN,
DLL, y SYS, los dos primeros son atacados más frecuentemente por que se
utilizan mas.
VOLVER
Virus de Boot:
Son virus que infectan sectores de
inicio discos duros; también pueden
infectar las tablas de particiones de
los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora
y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos
VIRUS FALSO O HOAX:
LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO
SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS
A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES.
ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA
DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES
MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO
ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS
DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL
MUNDO.
VIRUS MÚLTIPLES:
SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y
SECTORES DE BOOTEO SIMULTÁNEAMENTE,
COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE
PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
 TIPOS DE ANTIVIRUS:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado,
a través de la eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los programas malignos.
Laura nathalie ojeda bonilla

Más contenido relacionado

La actualidad más candente

Diapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticasDiapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticasanasofiapena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas1050602645
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJennifer Aguilar
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statementsdaisy sumpango
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAFlor Pinilla
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas marycela cuesta
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasrockchy
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]yessica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicayefferson fonseca vargas
 

La actualidad más candente (17)

Diapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticasDiapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
 
Informatica
InformaticaInformatica
Informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
 

Destacado

Career Planning Report
Career Planning ReportCareer Planning Report
Career Planning ReportYu Liu
 
Johannita la mas bonita
Johannita la mas bonitaJohannita la mas bonita
Johannita la mas bonitajohanna erazo
 
IE Magazine Article
IE Magazine ArticleIE Magazine Article
IE Magazine ArticleLaura Devine
 
La quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadorasLa quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadoraswilmer Meza
 
2016Company Profile
2016Company Profile2016Company Profile
2016Company ProfileDaniel Rui
 
Part 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational AppsPart 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational AppsVictoria Woelders
 
Jenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY PresentationJenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY PresentationJenna Jenkins
 
Part 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational AppsPart 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational AppsVictoria Woelders
 

Destacado (13)

Career Planning Report
Career Planning ReportCareer Planning Report
Career Planning Report
 
Johannita la mas bonita
Johannita la mas bonitaJohannita la mas bonita
Johannita la mas bonita
 
stephaniewilliams-resume
stephaniewilliams-resumestephaniewilliams-resume
stephaniewilliams-resume
 
Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
 
Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
 
IE Magazine Article
IE Magazine ArticleIE Magazine Article
IE Magazine Article
 
La quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadorasLa quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadoras
 
Short Resume
Short ResumeShort Resume
Short Resume
 
2016Company Profile
2016Company Profile2016Company Profile
2016Company Profile
 
Part 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational AppsPart 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational Apps
 
Jenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY PresentationJenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY Presentation
 
Coprifuoco
CoprifuocoCoprifuoco
Coprifuoco
 
Part 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational AppsPart 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational Apps
 

Similar a Laura nathalie ojeda bonilla

Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasSalome1512
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Diego Barrera Valderrama
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasLAu RuIz
 

Similar a Laura nathalie ojeda bonilla (20)

Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Laura nathalie ojeda bonilla

  • 1. LAURA NATHALIE OJEDA BONILLA Virus y vacunas informáticas
  • 2. TIPOS DE VIRUS: TODOS LOS VIRUS TIENE EN COMÚN UNA CARACTERÍSTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS, BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN.
  • 3. CABALLO DE TROYA GUSANO VIRUS DE MACROS VIRUS DE SOBRESCRITA VIRUS DE PROGRAMA VIRUS DE BOOT VIRUS RESIDENTES VIRUS DE ENLACE O DIRECTORIO VIRUS FALSO O HOAX VIRUS MÚLTIPLES TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES
  • 4. CABALLO DE TROYA: ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONE PARA CAUSAR SU EFECTO DESTRUCTIVO.
  • 5. GUSANO: ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASÍ MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.
  • 6. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 7. VIRUS DE SOBRE ESCRITURA: SOBRESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
  • 8. Virus de Programa: Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados más frecuentemente por que se utilizan mas. VOLVER
  • 9. Virus de Boot: Son virus que infectan sectores de inicio discos duros; también pueden infectar las tablas de particiones de los discos.
  • 10. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 11. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 12. VIRUS FALSO O HOAX: LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 13. VIRUS MÚLTIPLES: SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
  • 14.  TIPOS DE ANTIVIRUS: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.