SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS
INFORMATICAS
PROGRAMAS QUE INFECTAN A OTROS AFECTANDO SU
RENDIMIENTO Y CAUSANDO DAÑOS.
ESTOS PROGRAMAS SE PROPAGAN DE FORMA RÁPIDA
VIRUS
TIPOS DE VIRUS
CABALLO DE TROYA : suele capturar datos generalmente password,este
programa permanece en el sistema
GUSANO: tiene como fin consumir la memoria del sistema, su acción se
copia asi mismo hasta que desborda la Ram
MACRO: afecta archivos y plantillas; se ve que en un word virus puede
infectar un documento excel y asi viceversa.
VIRUS DE PROGRAMA: infecta por medio de archivos con extensión
Exe,com ovl,DRV,Bin,DLL, los exe y con; los cuales son atacados con
frecuencia porque se utilizan más.
VIRUS DE BOOT: se activa en el momento que el ordenador arranque
desde un disco infectado ya sea un disco duro.estos a su vez sustituye el
código del sector inicio
VIRUS RESIDENTES: se ocultan en la memoria Ram de forma
permanente o residente, este puede controlar o interceptar todas las
operaciones llevadas en el sistema. infectando programas que sean
ejecutados,abiertas, copiados etc…
VIRUS DE ENLACE O DIRECTORIO: modifican la dirección donde se
almacena un fichero,esto provoca la activación del virus cuando se utiliza el
fichero infectado
VIRUS MUTANTES O POLIMOSTICOS: generan miles de copias
diferentes de sí mismos con difícil detección de los mismos;se ocultan en un
archivo y se cargan en memoria cuando el archivo infectado es ejecutado
VIRUS HOAX : son mensajes de correo que por lo general advierte de un
virus que no existe. nos indica que se debe buscar y borrar el archivo
haciendo saber que es un virus
VIRUS BOMBAS DE TIEMPO: son activadas en determinado momento
definido por su creador,una vez infectado en un sistema. causara algún tipo
de daño el dia o instantes, está previamente definido
VIRUS STEALTH O INVISIBLES: engaña a los antivirus, conservando
información de los archivos que ha infectado. espera en la memoria luego lo
intercepta en el momento que cualquier programa antivirus busque archivos
modificados brindando información antigua en vez de la actual
VIRUS SOBREESCRITURA: sobreescriben en el interior de los archivos
atacados haciendo que se pierda información de los mismos.
VIRUS MÚLTIPLES. infectan archivos ejecutables, infectando tanto los
registros de arranque como los archivos de programa; especialmente difíciles
de eliminar
EFECTOS DE VIRUS
MUESTRA UN MENSAJE
BORRA ARCHIVOS
ENVÍA INFORMACIÓN CONFIDENCIAL MEDIANTE e-mails A TERCEROS
LO MÁS COMUNES LOS QUE INFECTAN A FICHEROS EJECUTABLES
SOBREESCRIBIR ARCHIVOS
ANTIVIRUS
APLICACIÓN INFORMÁTICA CON LA FINALIDAD
DE LA DETECCION Y ELIMINACION DE VIRUS Y
CÓDIGOS MALICIOSOS
CLASIFICACIÓN
PREVENTORES: anticipa la infección previniendo
permanece en la memoria del computador monitoreando
constantemente acciones y funciones del sistema
IDENTIFICADORES: identificar determinados programas
que afectan el sistema, estos rastrean secuencias de
bytes de código específicos.
DESCONTAMINADORES: parecido a los identificadores su
propósito descontaminar un sistema ya infectado,
eliminando programas malignos. su objetivo retomar el
sistema al estado que se encontraba antes
CORTAFUEGOS FIREWALL: bloquear el acceso u n
determinado sistema actuando como muro defensivo
tienen bajo control. impide la ejecución de una actividad
dudosa
ANTIESPÍAS O ANTISPYWARE: descubre y descarta
aquellos programas espías que se ubican en la
computadora oculta
ANTIPOP-UPS: impide que se ejecuten ventanas
emergentes que surgen repentinamente
ANTISPAM: spam mensajes de basura,no deseados que
son enviados de una dirección desconocida los detectan
y eliminan de forma automática
VACUNAS
SOLO DETECCIÓN: actualizan archivos infectados no
pueden ser eliminados o desinfectar
DETECCIÓN Y DESINFECCIÓN: detectan archivos
infectados y que pueden desinfectarlos
COMPARACIÓN POR FIRMAS: comparan las firmas de
archivos sospechosos para saber si son infectados
COMPARACIÓN DE FIRMAS DE ARCHIVO: comparan las
firmas de los atributos guardados en el equipo
MÉTODOS HEURÍSTICOS: comparar archivos
INVOCADO POR EL USUARIO: se activan instantáneamente
con el usuario
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan
INFOGRAFIA
http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOOT
https://rootsecure.wordpress.com/2008/03/11/glosario-de-seguridad/
http://www.hormiga.org/antivirus/virus-polimorfico.html
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm
http://virusinformaticos.50webs.com/escritura.htm
http://virusinformaticos.50webs.com/multiples.htm
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
http://angie-infovirus.blogspot.com.co/p/antivirus.html

Más contenido relacionado

La actualidad más candente

Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
Olga Arenas
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
madafakas32
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
Yochi Cun
 
Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
Vanesa Sotelo
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
antivirus
antivirusantivirus
antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
 

Similar a Virus y vacunas informaticas (3)

Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
criss86
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
ednalesmescubides
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
anyelisgonzalez
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 

Similar a Virus y vacunas informaticas (3) (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Virus y vacunas informaticas (3)

  • 2. PROGRAMAS QUE INFECTAN A OTROS AFECTANDO SU RENDIMIENTO Y CAUSANDO DAÑOS. ESTOS PROGRAMAS SE PROPAGAN DE FORMA RÁPIDA VIRUS
  • 3. TIPOS DE VIRUS CABALLO DE TROYA : suele capturar datos generalmente password,este programa permanece en el sistema GUSANO: tiene como fin consumir la memoria del sistema, su acción se copia asi mismo hasta que desborda la Ram MACRO: afecta archivos y plantillas; se ve que en un word virus puede infectar un documento excel y asi viceversa.
  • 4. VIRUS DE PROGRAMA: infecta por medio de archivos con extensión Exe,com ovl,DRV,Bin,DLL, los exe y con; los cuales son atacados con frecuencia porque se utilizan más. VIRUS DE BOOT: se activa en el momento que el ordenador arranque desde un disco infectado ya sea un disco duro.estos a su vez sustituye el código del sector inicio
  • 5. VIRUS RESIDENTES: se ocultan en la memoria Ram de forma permanente o residente, este puede controlar o interceptar todas las operaciones llevadas en el sistema. infectando programas que sean ejecutados,abiertas, copiados etc… VIRUS DE ENLACE O DIRECTORIO: modifican la dirección donde se almacena un fichero,esto provoca la activación del virus cuando se utiliza el fichero infectado
  • 6. VIRUS MUTANTES O POLIMOSTICOS: generan miles de copias diferentes de sí mismos con difícil detección de los mismos;se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado VIRUS HOAX : son mensajes de correo que por lo general advierte de un virus que no existe. nos indica que se debe buscar y borrar el archivo haciendo saber que es un virus
  • 7. VIRUS BOMBAS DE TIEMPO: son activadas en determinado momento definido por su creador,una vez infectado en un sistema. causara algún tipo de daño el dia o instantes, está previamente definido VIRUS STEALTH O INVISIBLES: engaña a los antivirus, conservando información de los archivos que ha infectado. espera en la memoria luego lo intercepta en el momento que cualquier programa antivirus busque archivos modificados brindando información antigua en vez de la actual
  • 8. VIRUS SOBREESCRITURA: sobreescriben en el interior de los archivos atacados haciendo que se pierda información de los mismos. VIRUS MÚLTIPLES. infectan archivos ejecutables, infectando tanto los registros de arranque como los archivos de programa; especialmente difíciles de eliminar
  • 9. EFECTOS DE VIRUS MUESTRA UN MENSAJE BORRA ARCHIVOS ENVÍA INFORMACIÓN CONFIDENCIAL MEDIANTE e-mails A TERCEROS LO MÁS COMUNES LOS QUE INFECTAN A FICHEROS EJECUTABLES SOBREESCRIBIR ARCHIVOS
  • 10. ANTIVIRUS APLICACIÓN INFORMÁTICA CON LA FINALIDAD DE LA DETECCION Y ELIMINACION DE VIRUS Y CÓDIGOS MALICIOSOS
  • 11. CLASIFICACIÓN PREVENTORES: anticipa la infección previniendo permanece en la memoria del computador monitoreando constantemente acciones y funciones del sistema IDENTIFICADORES: identificar determinados programas que afectan el sistema, estos rastrean secuencias de bytes de código específicos.
  • 12. DESCONTAMINADORES: parecido a los identificadores su propósito descontaminar un sistema ya infectado, eliminando programas malignos. su objetivo retomar el sistema al estado que se encontraba antes CORTAFUEGOS FIREWALL: bloquear el acceso u n determinado sistema actuando como muro defensivo tienen bajo control. impide la ejecución de una actividad dudosa
  • 13. ANTIESPÍAS O ANTISPYWARE: descubre y descarta aquellos programas espías que se ubican en la computadora oculta ANTIPOP-UPS: impide que se ejecuten ventanas emergentes que surgen repentinamente ANTISPAM: spam mensajes de basura,no deseados que son enviados de una dirección desconocida los detectan y eliminan de forma automática
  • 14. VACUNAS SOLO DETECCIÓN: actualizan archivos infectados no pueden ser eliminados o desinfectar DETECCIÓN Y DESINFECCIÓN: detectan archivos infectados y que pueden desinfectarlos COMPARACIÓN POR FIRMAS: comparan las firmas de archivos sospechosos para saber si son infectados
  • 15. COMPARACIÓN DE FIRMAS DE ARCHIVO: comparan las firmas de los atributos guardados en el equipo MÉTODOS HEURÍSTICOS: comparar archivos INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan