SlideShare una empresa de Scribd logo
1 de 21
 TROYANO :
Es un programa malicioso
que se oculta en otro
programa legitimo e
inofensivo, que produce
sus efectos dañinos al ser
ejecutado.
Solo se ejecuta una vez y
en la mayoría de los casos
su efecto es destructivo
 VIRUS DE

MACROS:

Infectan documentos
de Word y hojas de
calculo Excel .
Solo se puede
propagar o infectar a
través de archivos .EXE
o .COM
 VIRUS FALSO O

HOAX

En realidad no son virus,
sino cadenas de mensajes
distribuidas a través del
correo electrónico y las
redes; estos mensajes
informan sobre peligros de
infección de virus , la
mayoría son falsos y tienen
como objetivo sobrecargar
el flujo de información.
 GUSANO O

WORM:

Es un programa que tiene
como finalidad consumir
la memoria , se copia así
mismo sucesivamente
hasta que desborda la
RAM siendo esta su
acción maliciosa o
dañina.
 VIRUS DE

SOBREESCRITURA:

Sobrescriben y dañan la
información de los
documentos que infecta,
dejándolos inservibles.
 VIRUS MUTANTE O

POLIFORMICOS:

Cada vez que actúa lo hace
de forma diferente,
generando una gran
cantidad de copias de si
mismo , por lo que resulta
difícil detectarlo y
eliminarlo.
 BOMBA DE

TIEMPO:

Son programas que están
ocultos en el sistema que
esperan una hora o fecha
para **explotar**.
 VIRUS DE

PROGRAMA:

Comúnmente infectan
archivos con extensiones
.exe, .com, .ovl, .drv, .dll,
.bin, y .sys ; frecuentemente
son atados los dos primeros
ya que son los mas
utilizados.
 CA: Sólo detección:

Son vacunas que solo
detectan archivos
infectados, sin embargo no
pueden eliminarlos o
desinfectarlos.
 CA: Detección y
desinfección:
Son vacunas que detectan
archivos infectados y que
pueden desinfectarlos.
 CA: Detección y aborto

de la acción:
son vacunas que detectan
archivos infectados y
detienen las acciones que
causa el virus.
 CB: Comparación por

firmas:
son vacunas que comparan
las firmas de archivos
sospechosos para saber si
están infectados.
 CB: Comparación de

Signature de archivo:
Son vacunas que comparan
las signaturas de los
atributos guardados en tu
equipo.
 CB: Por métodos

heurísticos:
Son vacunas que usan
métodos heurísticos para
comparar archivos.
 CC: Invocado por el

usuario:
Son vacunas que se activan
instantáneamente con el
usuario.
 CC:I invocado por la
actividad del sistema:
Son vacunas que se activan
instantáneamente por la
actividad del sistema
Windows XP/vista.
NORTON
 Es el segundo mas
vendido en el mundo.
 Mejor porcentaje de
detección
 Buena integración con el
correo de internet
 Hay una respuesta rápida
ante nuevos antivirus
 Es débil en la detección
de troyanos
MCAFEE
 El primero en ventas en

el mundo
 94% de detección de virus
 Buena integración con el
correo e internet
 Presenta fallos en la
detección de virus por
correo
SOPHOS
 Especializado en medios

corporativos
 Acepta varias plataformas
 Tiene un índice de
detección muy bajo
 Las funciones en
detección de virus por
correo son escasas
NORMAN AV
 Tiene una detección del

93%
 Se puede instalar en un
sistema ya afectado
 Le falta integración al
correo
 Detecta 15% en falsos
positivos
PANDA
 Alta detección en virus
 Segundo después del

NORTON
 Tiene buena detección en
correo e internet
 Posee menor detección
en falsos positivos
 Tiene problemas con
OUTLOOK EXPRESS
F-SECURE
 95% detección
 Es útil para redes

corporativas
 No se destaca en
diferentes plataformas
 Su costo es elevado de
todos los demás
 http://www.slideshare.net
Virus y Vacunas Informáticas

Más contenido relacionado

La actualidad más candente

VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virusinfobran
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasSalome1512
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 

La actualidad más candente (14)

VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (12)

Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropbox
 
Presentation final
Presentation finalPresentation final
Presentation final
 
Màster de llançament de Hiit
Màster de llançament de HiitMàster de llançament de Hiit
Màster de llançament de Hiit
 
CV Latst nms
CV Latst nmsCV Latst nms
CV Latst nms
 
Ronnie Ng_CV_2015_with photo
Ronnie Ng_CV_2015_with photoRonnie Ng_CV_2015_with photo
Ronnie Ng_CV_2015_with photo
 
Catalogue_international_Final
Catalogue_international_FinalCatalogue_international_Final
Catalogue_international_Final
 
5to día novena a nuestra señora de guadalupe
5to día novena a nuestra señora de guadalupe5to día novena a nuestra señora de guadalupe
5to día novena a nuestra señora de guadalupe
 
Actividad del ava para subir
Actividad del ava para subirActividad del ava para subir
Actividad del ava para subir
 
Recursosd.
Recursosd.Recursosd.
Recursosd.
 
ResearchReady - Registering Guides
ResearchReady - Registering GuidesResearchReady - Registering Guides
ResearchReady - Registering Guides
 
Saqib
SaqibSaqib
Saqib
 
Building a Hacker Space
Building a Hacker SpaceBuilding a Hacker Space
Building a Hacker Space
 

Similar a Virus y Vacunas Informáticas

Similar a Virus y Vacunas Informáticas (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Virus y Vacunas Informáticas

  • 1.
  • 2.  TROYANO : Es un programa malicioso que se oculta en otro programa legitimo e inofensivo, que produce sus efectos dañinos al ser ejecutado. Solo se ejecuta una vez y en la mayoría de los casos su efecto es destructivo
  • 3.  VIRUS DE MACROS: Infectan documentos de Word y hojas de calculo Excel . Solo se puede propagar o infectar a través de archivos .EXE o .COM
  • 4.  VIRUS FALSO O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes; estos mensajes informan sobre peligros de infección de virus , la mayoría son falsos y tienen como objetivo sobrecargar el flujo de información.
  • 5.  GUSANO O WORM: Es un programa que tiene como finalidad consumir la memoria , se copia así mismo sucesivamente hasta que desborda la RAM siendo esta su acción maliciosa o dañina.
  • 6.  VIRUS DE SOBREESCRITURA: Sobrescriben y dañan la información de los documentos que infecta, dejándolos inservibles.
  • 7.  VIRUS MUTANTE O POLIFORMICOS: Cada vez que actúa lo hace de forma diferente, generando una gran cantidad de copias de si mismo , por lo que resulta difícil detectarlo y eliminarlo.
  • 8.  BOMBA DE TIEMPO: Son programas que están ocultos en el sistema que esperan una hora o fecha para **explotar**.
  • 9.  VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .exe, .com, .ovl, .drv, .dll, .bin, y .sys ; frecuentemente son atados los dos primeros ya que son los mas utilizados.
  • 10.  CA: Sólo detección: Son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 11.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  CB: Comparación de Signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB: Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
  • 13.  CC: Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC:I invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows XP/vista.
  • 14. NORTON  Es el segundo mas vendido en el mundo.  Mejor porcentaje de detección  Buena integración con el correo de internet  Hay una respuesta rápida ante nuevos antivirus  Es débil en la detección de troyanos
  • 15. MCAFEE  El primero en ventas en el mundo  94% de detección de virus  Buena integración con el correo e internet  Presenta fallos en la detección de virus por correo
  • 16. SOPHOS  Especializado en medios corporativos  Acepta varias plataformas  Tiene un índice de detección muy bajo  Las funciones en detección de virus por correo son escasas
  • 17. NORMAN AV  Tiene una detección del 93%  Se puede instalar en un sistema ya afectado  Le falta integración al correo  Detecta 15% en falsos positivos
  • 18. PANDA  Alta detección en virus  Segundo después del NORTON  Tiene buena detección en correo e internet  Posee menor detección en falsos positivos  Tiene problemas con OUTLOOK EXPRESS
  • 19. F-SECURE  95% detección  Es útil para redes corporativas  No se destaca en diferentes plataformas  Su costo es elevado de todos los demás