SlideShare una empresa de Scribd logo
1 de 11
Virus Y Vacunas
Informáticas
Miryam Lucia Arévalo Bernal
Informática I
Fuentes de consulta
Índice
Virus Informáticos
Como infecta un virus
un computador
Tipos de Virus Informáticos
Vacunas Informáticas
Tipos de vacunas
Virus Informáticos
Los virus son programas
informáticos que tienen como
objetivo alterar funcionamiento de
un computador, sin que el usuario
se de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos
para destruir de manera
intencionada archivos o datos
almacenados en el equipo
Índice
¿Cómo infecta un virus un
computador?
• El usuario instala un programa
infectado en su computador.
• El archivo malicioso se aloja en la
memoria RAM de la computadora. Así el
programa haya terminado de instalarse.
• El virus infecta los archivos que se
estén usando en es ese instante.
• Cuando se vuelve a prender el
computador, el virus se carga
nuevamente en la memoria RAM y toma
control de algunos servicios del sistema
operativo, lo que hace más fácil su
replicación para contaminar cualquier
archivo que se encuentre a su paso. Índice
Tipos de Virus
Informáticos
• Worm o gusano informático: es un
malware que reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
• Caballo de Troya: este virus se
esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también
capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
• Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes.
• De enlace: estos virus cambian las
direcciones con las que se accede a los
archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
• De sobreescritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
• Residente: este virus permanecen en la
memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa
para poder infectarlo.
Índice
Vacunas Informáticas
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el procesador
y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.
Un antivirus tiene tres principales funciones y
componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
Detector y eliminador
Tipos de vacunas
CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son
vacunas que detectan archivos infectados
y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Índice
Fuentes de Consulta
• http://www.gcfaprendelibre.org/
• http://www.tiposde.org/informatica/
19-tipos-de-virus-
informaticos/#ixzz32rAHRUWE
• http://seguridadinformatica1sb.blogs
pot.com/

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasisabel-guerrero
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
Archivo en word
Archivo en wordArchivo en word
Archivo en wordpercudrums
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticossofianunez16
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónedwinmendoza08
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Románlorena
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d inforwilfervillamil
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Román
 
Antivirus
Antivirus Antivirus
Antivirus
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 

Similar a Virus y vacunas informáticas: tipos y funcionamiento

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussheinata
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticasCaralbi12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaolaguio
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndrea Sanchez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascivan1210
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 

Similar a Virus y vacunas informáticas: tipos y funcionamiento (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Virus y vacunas informáticas: tipos y funcionamiento

  • 1. Virus Y Vacunas Informáticas Miryam Lucia Arévalo Bernal Informática I
  • 2. Fuentes de consulta Índice Virus Informáticos Como infecta un virus un computador Tipos de Virus Informáticos Vacunas Informáticas Tipos de vacunas
  • 3. Virus Informáticos Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de un computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el equipo Índice
  • 4. ¿Cómo infecta un virus un computador? • El usuario instala un programa infectado en su computador. • El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Índice
  • 5. Tipos de Virus Informáticos • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 7. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Índice
  • 8. Vacunas Informáticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y eliminador
  • 9. Tipos de vacunas CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 10. CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Índice
  • 11. Fuentes de Consulta • http://www.gcfaprendelibre.org/ • http://www.tiposde.org/informatica/ 19-tipos-de-virus- informaticos/#ixzz32rAHRUWE • http://seguridadinformatica1sb.blogs pot.com/