SlideShare una empresa de Scribd logo
1 de 15
virus y vacunas informáticas



Yeraldy del Carmen wilches león


código 201122135
VIRUS INFORMATICO

SON PROGRAMAS DE ORDENADOR
QUE SE PRODUCEN A SI MISMOS E
INTERFIEREN CON EL HARDWARE DE
UNA COMPUTADORA O CON SU
SISTEMA OPERATIVO.
VACUNA INFORMATICA


ES LA APLICACIÓN DE UN ANTIVIRUS
SOBRE UNA PC, FUNCIONA INYECTANDO UN
ANTIVIRUS.
CLASIFICACION DE LOS VIRUS


VIRUS DE SECTOR DE ARRANQUE: El cual contiene la
información sobre el tipo de disco.
 VIRUS DE ARCHIVO: Infectan archivos y
tradicionalmente los tipos ejecutables COM y EXE.
VIRUS DE ACCION DIRECTA: Son aquellos que no pueden
quedar residentes en la memoria.
4. VIRUS DE SOBRESCRITURA:
Corrompen el archivo donde se ubican al
sobrescribirlo.
5.VIRUS DE COMPAÑÍA:
No modifica el programa, sino cuando encuentra
un archivo tipo exe crea otro de igual nombre.
Virus de macro.
Virus Bat.
Virus del MIRC.
Virus mutantes.
Bombas de tiempo.
Inyectores de programas ejecutables.
CAMALEONES

REPRODUCTORES.

 GUSANOS ( WORMS).

 VIRUS ( Bug- Ware).


VIRUS FALSOS
(HOAX).
TIPOS DE VIRUS

SIRCAM
CODE RED
 NIMDA
MAGISTR
MELISSA
KLEZ
LOVELETTER
clases de virus

Troyanos
Los troyanos son un peligro       Gusanos
informático que                   Los gusanos son programas que
toma su nombre del mito del       se replican a sí mismos de
Caballo de                        sistema a sistema sin utilizar
Troya:     algo    que   parece   un archivo para hacerlo. En
beneficioso y regalado,           esto se diferencian de los
pero que no es más que un
                                  virus, que neesitan extenderse
anzuelo
para que permitamos la entrada    mediante un archivo infectado.
en nuestro                        Un gusano informático es un
ordenador de un programa          programa independiente capaz
malicioso.                        de distribuir copias de sí mismo
Por eso, no conviene aceptar      a otros sistemas informáticos
“regalos” de                      (normalmente a través de
páginas     web     o   correos   conexiones de red).
electrónicos de
personas desconocidas.
Virus polimorfos o mutantes                 Bombas lógicas
Los virus polimorfos poseen la capacidad    Una bomba lógica es un programa
de encriptar el cuerpo del virus para que   informático que se instala en un
no pueda ser detectado fácilmente por       ordenador y permanece oculto
un antivirus. Solo deja disponibles unas    hasta cumplirse una o más
cuantas rutinas que se encargaran de        condiciones preprogramadas para
desencriptar el virus para poder            entonces ejecutar una acción. A
propagarse. Una vez desencriptado el        diferencia de un virus, una bomba
virus intentará alojarse en algún archivo   lógica jamás se reproduce por sí
de la computadora.                          sola. Ejemplos de condiciones
Este tipo de virus incluyen un generador    predeterminadas sono: día de la
de códigos al que se conoce como engine     semana concreto, hora
o motor de mutación. Este engine utiliza    concreta, pulsación de una tecla o
un generador numérico aleatorio             una secuencia de teclas concreta.
que, combinado con un algoritmo             Y ejemplos de acciones que
matemático, modifica la firma del virus.    pueden realizar son: borrar la
Gracias a este engine de mutación el        información del disco
virus podrá crear una rutina de             duro, mostrar un mensaje en la
desencripción que será diferente cada       pantalla, reproducir una canción o
vez que se ejecute. Por eso los métodos     enviar un correo electrónico.
básicos de detección no pueden dar con
este tipo de virus.
¿Cómo reconocer
                que tenemos un virus
               en nuestro ordenador?

La respuesta es complicada porque los
“síntomas” pueden ser muchos y muy variados:
1. El ordenador empieza a ir muy lento, sin ningún
motivo aparente.
2. Te advierte de que no tienes memoria suficiente
en el disco duro.
3. Desaparecen archivos o carpetas del escritorio.
4. Aparecen iconos extraños.
5. El ordenador no arranca bien o se reinicia
constantemente.
Éstos son los síntomas más comunes, pero
cada virus se manifiesta de forma distinta.
Medios de entrada que los virus utilizan para infectar las
                          computadoras




correo electrónico                           medios de
                                          almacenamiento




                             www
Tipos de vacunas
KASPERSKY.
Mc AFFE.
AVIRA ANTIVIR.
AVAST VIRUS CLEANER.
NORTON O PANDA.
Ad-AWARE.
KASPERSKY: Tiene capacidad para          McAFFE: Su principal producto es el
  monitorear el trafico entrante y saliente:
  del internet.                            McAFFEVirusScan: Es una
                                           herramienta de protección contra
                                           virus y infección para resguardar tu
                                           ordenador

AVIRA ANTIVIR: Incluye un motor de
búsqueda que puede descubrir un nuevo
virus sin tener su base de datos al día.

                                           AVAST Virus Cleaner: Proporciona amplias
                                           capacidades de limpieza de virus.



NORTON o panda : Es uno de los
programas antivirus mas utilizados en
equipos personales.
muchas gracias

Más contenido relacionado

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus y vacunas informáticas
Presentación virus y vacunas informáticasPresentación virus y vacunas informáticas
Presentación virus y vacunas informáticas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 

Destacado

God Will Ask P
God Will Ask PGod Will Ask P
God Will Ask PAN7ONYO
 
в будние дни в храме совершается чтение акафистов
в будние дни в храме совершается чтение акафистовв будние дни в храме совершается чтение акафистов
в будние дни в храме совершается чтение акафистовЕлена Пономаренко
 
Jfc Dwts 2010
Jfc Dwts 2010Jfc Dwts 2010
Jfc Dwts 2010msmarwbr
 
Evaluacion en tiempos_de_cambio
Evaluacion en tiempos_de_cambioEvaluacion en tiempos_de_cambio
Evaluacion en tiempos_de_cambiojuankramirez
 
Presentación1
Presentación1Presentación1
Presentación1Miller Paz
 
No a la violencia contra la mujer
No a la violencia contra la mujer No a la violencia contra la mujer
No a la violencia contra la mujer Jahel Guevara
 
Women related issues and gender budgeting in ul bs 14 7-2015
Women related issues and gender budgeting in ul bs  14 7-2015Women related issues and gender budgeting in ul bs  14 7-2015
Women related issues and gender budgeting in ul bs 14 7-2015VIBHUTI PATEL
 
Auditoria de sistemas jazmin tua
Auditoria de sistemas jazmin tuaAuditoria de sistemas jazmin tua
Auditoria de sistemas jazmin tuajazmin_tua
 
Programma italia
Programma italiaProgramma italia
Programma italiaPino Villa
 
Presentacion edos financieros
Presentacion edos financierosPresentacion edos financieros
Presentacion edos financierosSUGHEYSITA
 
TECNOLOGIA DE LA INFORMACION Y COMUNICACION
TECNOLOGIA DE LA INFORMACION Y COMUNICACION TECNOLOGIA DE LA INFORMACION Y COMUNICACION
TECNOLOGIA DE LA INFORMACION Y COMUNICACION Michael Andre
 
alpha.drive - Bedienungsanleitung
alpha.drive - Bedienungsanleitungalpha.drive - Bedienungsanleitung
alpha.drive - BedienungsanleitungalphaeosAG
 
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...FMDH
 
Artista Iraní
Artista IraníArtista Iraní
Artista Iraníguest14e26
 
MacroMicroCosm Press Kit
MacroMicroCosm Press KitMacroMicroCosm Press Kit
MacroMicroCosm Press KitVraeyda Media
 
Power point Carasso Lara
Power point Carasso LaraPower point Carasso Lara
Power point Carasso LaraLaraYapeyu
 

Destacado (20)

God Will Ask P
God Will Ask PGod Will Ask P
God Will Ask P
 
в будние дни в храме совершается чтение акафистов
в будние дни в храме совершается чтение акафистовв будние дни в храме совершается чтение акафистов
в будние дни в храме совершается чтение акафистов
 
Jfc Dwts 2010
Jfc Dwts 2010Jfc Dwts 2010
Jfc Dwts 2010
 
Evaluacion en tiempos_de_cambio
Evaluacion en tiempos_de_cambioEvaluacion en tiempos_de_cambio
Evaluacion en tiempos_de_cambio
 
Coba 2
Coba 2Coba 2
Coba 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc1
Doc1Doc1
Doc1
 
No a la violencia contra la mujer
No a la violencia contra la mujer No a la violencia contra la mujer
No a la violencia contra la mujer
 
Women related issues and gender budgeting in ul bs 14 7-2015
Women related issues and gender budgeting in ul bs  14 7-2015Women related issues and gender budgeting in ul bs  14 7-2015
Women related issues and gender budgeting in ul bs 14 7-2015
 
Auditoria de sistemas jazmin tua
Auditoria de sistemas jazmin tuaAuditoria de sistemas jazmin tua
Auditoria de sistemas jazmin tua
 
Programma italia
Programma italiaProgramma italia
Programma italia
 
Presentacion edos financieros
Presentacion edos financierosPresentacion edos financieros
Presentacion edos financieros
 
TECNOLOGIA DE LA INFORMACION Y COMUNICACION
TECNOLOGIA DE LA INFORMACION Y COMUNICACION TECNOLOGIA DE LA INFORMACION Y COMUNICACION
TECNOLOGIA DE LA INFORMACION Y COMUNICACION
 
alpha.drive - Bedienungsanleitung
alpha.drive - Bedienungsanleitungalpha.drive - Bedienungsanleitung
alpha.drive - Bedienungsanleitung
 
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...
FMDH - VIH et pénalisation: les lois peuvent elles sauver des vies? par Liz L...
 
Recordar é Viver
Recordar é ViverRecordar é Viver
Recordar é Viver
 
Artista Iraní
Artista IraníArtista Iraní
Artista Iraní
 
MacroMicroCosm Press Kit
MacroMicroCosm Press KitMacroMicroCosm Press Kit
MacroMicroCosm Press Kit
 
Power point Carasso Lara
Power point Carasso LaraPower point Carasso Lara
Power point Carasso Lara
 
Ai 11
Ai 11Ai 11
Ai 11
 

Similar a Virus informaticos yeraldy

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 

Similar a Virus informaticos yeraldy (20)

Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Virus informaticos yeraldy

  • 1. virus y vacunas informáticas Yeraldy del Carmen wilches león código 201122135
  • 2.
  • 3. VIRUS INFORMATICO SON PROGRAMAS DE ORDENADOR QUE SE PRODUCEN A SI MISMOS E INTERFIEREN CON EL HARDWARE DE UNA COMPUTADORA O CON SU SISTEMA OPERATIVO.
  • 4. VACUNA INFORMATICA ES LA APLICACIÓN DE UN ANTIVIRUS SOBRE UNA PC, FUNCIONA INYECTANDO UN ANTIVIRUS.
  • 5. CLASIFICACION DE LOS VIRUS VIRUS DE SECTOR DE ARRANQUE: El cual contiene la información sobre el tipo de disco.  VIRUS DE ARCHIVO: Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE. VIRUS DE ACCION DIRECTA: Son aquellos que no pueden quedar residentes en la memoria.
  • 6. 4. VIRUS DE SOBRESCRITURA: Corrompen el archivo donde se ubican al sobrescribirlo. 5.VIRUS DE COMPAÑÍA: No modifica el programa, sino cuando encuentra un archivo tipo exe crea otro de igual nombre. Virus de macro. Virus Bat. Virus del MIRC. Virus mutantes. Bombas de tiempo. Inyectores de programas ejecutables.
  • 7. CAMALEONES REPRODUCTORES.  GUSANOS ( WORMS).  VIRUS ( Bug- Ware). VIRUS FALSOS (HOAX).
  • 8. TIPOS DE VIRUS SIRCAM CODE RED  NIMDA MAGISTR MELISSA KLEZ LOVELETTER
  • 9. clases de virus Troyanos Los troyanos son un peligro Gusanos informático que Los gusanos son programas que toma su nombre del mito del se replican a sí mismos de Caballo de sistema a sistema sin utilizar Troya: algo que parece un archivo para hacerlo. En beneficioso y regalado, esto se diferencian de los pero que no es más que un virus, que neesitan extenderse anzuelo para que permitamos la entrada mediante un archivo infectado. en nuestro Un gusano informático es un ordenador de un programa programa independiente capaz malicioso. de distribuir copias de sí mismo Por eso, no conviene aceptar a otros sistemas informáticos “regalos” de (normalmente a través de páginas web o correos conexiones de red). electrónicos de personas desconocidas.
  • 10. Virus polimorfos o mutantes Bombas lógicas Los virus polimorfos poseen la capacidad Una bomba lógica es un programa de encriptar el cuerpo del virus para que informático que se instala en un no pueda ser detectado fácilmente por ordenador y permanece oculto un antivirus. Solo deja disponibles unas hasta cumplirse una o más cuantas rutinas que se encargaran de condiciones preprogramadas para desencriptar el virus para poder entonces ejecutar una acción. A propagarse. Una vez desencriptado el diferencia de un virus, una bomba virus intentará alojarse en algún archivo lógica jamás se reproduce por sí de la computadora. sola. Ejemplos de condiciones Este tipo de virus incluyen un generador predeterminadas sono: día de la de códigos al que se conoce como engine semana concreto, hora o motor de mutación. Este engine utiliza concreta, pulsación de una tecla o un generador numérico aleatorio una secuencia de teclas concreta. que, combinado con un algoritmo Y ejemplos de acciones que matemático, modifica la firma del virus. pueden realizar son: borrar la Gracias a este engine de mutación el información del disco virus podrá crear una rutina de duro, mostrar un mensaje en la desencripción que será diferente cada pantalla, reproducir una canción o vez que se ejecute. Por eso los métodos enviar un correo electrónico. básicos de detección no pueden dar con este tipo de virus.
  • 11. ¿Cómo reconocer que tenemos un virus en nuestro ordenador? La respuesta es complicada porque los “síntomas” pueden ser muchos y muy variados: 1. El ordenador empieza a ir muy lento, sin ningún motivo aparente. 2. Te advierte de que no tienes memoria suficiente en el disco duro. 3. Desaparecen archivos o carpetas del escritorio. 4. Aparecen iconos extraños. 5. El ordenador no arranca bien o se reinicia constantemente. Éstos son los síntomas más comunes, pero cada virus se manifiesta de forma distinta.
  • 12. Medios de entrada que los virus utilizan para infectar las computadoras correo electrónico medios de almacenamiento www
  • 13. Tipos de vacunas KASPERSKY. Mc AFFE. AVIRA ANTIVIR. AVAST VIRUS CLEANER. NORTON O PANDA. Ad-AWARE.
  • 14. KASPERSKY: Tiene capacidad para McAFFE: Su principal producto es el monitorear el trafico entrante y saliente: del internet. McAFFEVirusScan: Es una herramienta de protección contra virus y infección para resguardar tu ordenador AVIRA ANTIVIR: Incluye un motor de búsqueda que puede descubrir un nuevo virus sin tener su base de datos al día. AVAST Virus Cleaner: Proporciona amplias capacidades de limpieza de virus. NORTON o panda : Es uno de los programas antivirus mas utilizados en equipos personales.