SlideShare una empresa de Scribd logo
1 de 10
 Es un programa parasito, que tiene por objeto
atacar a los archivos o sectores de “ Booteo”
(Proceso que inicia el sistema operativo cuando
se enciende una computadora), y se replica así
mismo para continuar su esparcimiento.
 Consumo de
recursos como:
Daño a nivel de
datos, perdida de
productividad.
 Posibilidad de
propagarse por
medio de replicas
y copias.
 Perdida de
información, horas
de paradas
productivas y
tiempo de
reinstalación.
 Cada virus
plantea una
situación
diferente.
 MODULO DE
REPRODUCCIÓN.
MODULO DE ATAQUE.
MODULO DE DEFENSA.
 TROYANO: Roba información o altera el sistema hardware.
 HOAX: Mensajes de contenidos falsos como de solidaridad.
 GUSANO: Se duplican así mismos, utilizan las partes automáticas
de un sistema operativo.
 BOMBAS LÓGICAS O DE TIEMPO: Se activan al producirse un
acontecimiento determinado, fecha (bombas de tiempo) o
combinación de letras ( de tiempo).
 BIOS: Atacan el dius para reescribir los discos duros.
 VIRUS MUTANTES (Polimórficos): Son virus que mutan, cada
generación es diferente a la anterior.
 VIRUS RESIDENTES: Se colocan automáticamente en la memoria
de la computadora, esperando la utilización de un programa o
archivo.
 Los antivirus o vacunas informáticas son una
herramienta simple cuyo objetivo es detectar,
bloquear, desinfectar y prevenir la infección de
los mismos.
 El objetivo primordial es detectar la mayor
cantidad de amenazas informáticas que puedan
afectar un ordenador y bloquearlas antes de que
la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
 DETECTOR: Programa que examina todos los
archivos existentes en el disco, controla y
reconoce los códigos virales.
 VACUNA: Programa instalado en la memoria que
al ser ejecutados programas actúa como filtro.
 ELIMINADOR: Programa que una vez desactivado
la estructura del virus elimina, repara y
reconstruye las áreas afectadas.
 Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
Parte b

Más contenido relacionado

La actualidad más candente (14)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
saa
saasaa
saa
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Macrooosss
MacrooosssMacrooosss
Macrooosss
 
Virus informaticos diego florez
Virus informaticos  diego florezVirus informaticos  diego florez
Virus informaticos diego florez
 

Destacado (11)

Qué es boot
Qué es boot Qué es boot
Qué es boot
 
Booteo de la memoria usb
Booteo de la memoria usbBooteo de la memoria usb
Booteo de la memoria usb
 
Introducción a los Sistemas Operativos II PARTE
Introducción a los Sistemas Operativos II PARTEIntroducción a los Sistemas Operativos II PARTE
Introducción a los Sistemas Operativos II PARTE
 
instalar windows 7
instalar windows 7instalar windows 7
instalar windows 7
 
Configurar BIOS
Configurar BIOSConfigurar BIOS
Configurar BIOS
 
Sistemas Operativos Portables
Sistemas Operativos PortablesSistemas Operativos Portables
Sistemas Operativos Portables
 
Formas musicales
Formas musicalesFormas musicales
Formas musicales
 
Configuracion del Bios
Configuracion del BiosConfiguracion del Bios
Configuracion del Bios
 
Como Instalar Windows 7
Como Instalar Windows 7Como Instalar Windows 7
Como Instalar Windows 7
 
Manual técnico configuracion de la BIOS
Manual técnico configuracion de la BIOSManual técnico configuracion de la BIOS
Manual técnico configuracion de la BIOS
 
La memoria humana
La memoria humanaLa memoria humana
La memoria humana
 

Similar a Parte b

Parte b
Parte  bParte  b
Parte b
LUDY87
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
DiegoNunezz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivancho94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 

Similar a Parte b (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte  bParte  b
Parte b
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

Parte b

  • 1.
  • 2.  Es un programa parasito, que tiene por objeto atacar a los archivos o sectores de “ Booteo” (Proceso que inicia el sistema operativo cuando se enciende una computadora), y se replica así mismo para continuar su esparcimiento.
  • 3.  Consumo de recursos como: Daño a nivel de datos, perdida de productividad.  Posibilidad de propagarse por medio de replicas y copias.  Perdida de información, horas de paradas productivas y tiempo de reinstalación.  Cada virus plantea una situación diferente.
  • 4.  MODULO DE REPRODUCCIÓN. MODULO DE ATAQUE. MODULO DE DEFENSA.
  • 5.  TROYANO: Roba información o altera el sistema hardware.  HOAX: Mensajes de contenidos falsos como de solidaridad.  GUSANO: Se duplican así mismos, utilizan las partes automáticas de un sistema operativo.  BOMBAS LÓGICAS O DE TIEMPO: Se activan al producirse un acontecimiento determinado, fecha (bombas de tiempo) o combinación de letras ( de tiempo).  BIOS: Atacan el dius para reescribir los discos duros.  VIRUS MUTANTES (Polimórficos): Son virus que mutan, cada generación es diferente a la anterior.  VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora, esperando la utilización de un programa o archivo.
  • 6.
  • 7.  Los antivirus o vacunas informáticas son una herramienta simple cuyo objetivo es detectar, bloquear, desinfectar y prevenir la infección de los mismos.  El objetivo primordial es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 8.  DETECTOR: Programa que examina todos los archivos existentes en el disco, controla y reconoce los códigos virales.  VACUNA: Programa instalado en la memoria que al ser ejecutados programas actúa como filtro.  ELIMINADOR: Programa que una vez desactivado la estructura del virus elimina, repara y reconstruye las áreas afectadas.
  • 9.  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista