SlideShare una empresa de Scribd logo
1 de 11
‘’VIRUS Y VACUNAS INFORMATICAS’’
SANDRA MILENA TORRES FARIAS
PROFESOR: Ing. LORENA URIBE
UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGIA DE RENGENCIA EN FARMACIA
INFORMATICA BASICA
AÑO
2015
 
‘’VIRUS Y VACUNAS INFORMATICAS’’
SANDRA MILENA TORRES FARIAS
PROFESOR: Ing. LORENA URIBE
UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGIA DE RENGENCIA EN FARMACIA
INFORMATICA BASICA
AÑO
2015
 
Los virus pueden infectar
múltiples archivos de la computadora
infectada (y la red a la que pertenece):
Debido a que algunos virus residen en
la memoria, tan pronto como un disquete o
programa es cargado en la misma.
Algunos virus tienen la capacidad de modificar
su código, lo que significa que un virus puede
tener múltiples variantes similares, haciéndolos
difíciles de detectar.
Pueden ser residentes en la memoria o no:
Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero
se carga en la memoria y luego infecta la
computadora.
Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
TIPOS DE VIRUS INFORMATICOS
Worm o gusano
informático: es un
malware que
reside en la
memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
Consumen banda
ancha o memoria
del sistema en
gran medida
Caballo de
Troya: este virus
se esconde en un
programa
legítimo que, al
ejecutarlo,
comienza a dañar
la computadora.
Afecta a la
seguridad de la
PC, dejándola
indefensa y
también capta
datos que envía a
otros sitios,
como por
ejemplo
contraseñas.
Bombas lógicas o
de tiempo: se
activan tras un
hecho puntual,
como por ejemplo
con la
combinación de
ciertas teclas o
bien en una fecha
específica. Si este
hecho no se da, el
virus permanecerá
oculto.
Hoax: carecen de
la posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes
cuyo contenido no
es cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
De enlace: estos
virus cambian las
direcciones con
las que se accede
a los archivos de
la computadora
por aquella en la
que residen. Lo
que ocasionan es
la imposibilidad de
ubicar los archivos
almacenados
De
sobreescritura: est
e clase de virus
genera la pérdida
del contenido de
los archivos a los
que ataca. Esto lo
logra
sobreescribiendo
su interior.
Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
VACUNAS INFORMATICAS
QUE SON LAS VACUNAS INFORMATICAS?
Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos.
QUE SON LAS VACUNAS INFORMATICAS?
Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos.
CA - Sólo detección:
Son vacunas que
solo detectan
archivos infectados
sin embargo no
pueden eliminarlos
o desinfectarlos.
CA - Detección y
aborto de la acción:
son vacunas que
detectan archivos
infectados y
detienen las
acciones que causa
el virus
CB - Comparación
por firmas: son
vacunas que
comparan las firmas
de archivos
sospechosos para
saber si están
infectados
CA - Detección y
desinfección: son
vacunas que
detectan archivos
infectados y que
pueden
desinfectarlos
CC - Invocado por
el usuario: son
vacunas que se
activan
instantáneamente
con el usuario
CC - Invocado por la
actividad del sistema:
son vacunas que se
activan
instantáneamente por la
actividad del sistema
windows xp/vista
CB - Comparación
de signatura de
archivo: son
vacunas que
comparan las
signaturas de los
atributos guardados
en tu equipo
CB - Por métodos
heurísticos: son
vacunas que usan
métodos
heurísticos para
comparar
archivos.
WEBGRAFIA
• http://www.alegsa.com.ar/Notas/270.php#sthash
.LYIB0u4D.dpuf
• http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/
• http://seguridadinformatica1sb.blogspot.com/201
0/08/los-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
licethNaranjo
 

La actualidad más candente (14)

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo a y b
Trabajo a y bTrabajo a y b
Trabajo a y b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Virus
VirusVirus
Virus
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 

Destacado

Presentacion plegable
Presentacion plegablePresentacion plegable
Presentacion plegable
xiomareca
 

Destacado (20)

Supérate
SupérateSupérate
Supérate
 
Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privada
 
La presion arterial y su salud
La presion arterial y su saludLa presion arterial y su salud
La presion arterial y su salud
 
Segundo_producto_ergonomia_federico_rivedieu
Segundo_producto_ergonomia_federico_rivedieuSegundo_producto_ergonomia_federico_rivedieu
Segundo_producto_ergonomia_federico_rivedieu
 
LA TECNOLOGÍA Y SUS MÚLTIPLES RELACIONES
LA TECNOLOGÍA Y SUS MÚLTIPLES RELACIONESLA TECNOLOGÍA Y SUS MÚLTIPLES RELACIONES
LA TECNOLOGÍA Y SUS MÚLTIPLES RELACIONES
 
Panorama america latina coface - ccifec
Panorama america latina   coface - ccifecPanorama america latina   coface - ccifec
Panorama america latina coface - ccifec
 
Medio Ambiente
Medio AmbienteMedio Ambiente
Medio Ambiente
 
Edugestor
EdugestorEdugestor
Edugestor
 
Gerencia estrategica
Gerencia estrategicaGerencia estrategica
Gerencia estrategica
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Presentacion plegable
Presentacion plegablePresentacion plegable
Presentacion plegable
 
Pp3268
Pp3268Pp3268
Pp3268
 
Propiedades De Alquiler | Buzzle.com
Propiedades De Alquiler | Buzzle.comPropiedades De Alquiler | Buzzle.com
Propiedades De Alquiler | Buzzle.com
 
Directiva politicasseguridadPAco
Directiva politicasseguridadPAcoDirectiva politicasseguridadPAco
Directiva politicasseguridadPAco
 
leccion 2
leccion 2 leccion 2
leccion 2
 
orientacion
orientacionorientacion
orientacion
 
El sistema solar
El sistema solar El sistema solar
El sistema solar
 
Seminario nº14
Seminario nº14Seminario nº14
Seminario nº14
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
Diapositivas de tics
Diapositivas de ticsDiapositivas de tics
Diapositivas de tics
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Yovanni Daza
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunas
ANAPIRA1988
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
mayopica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayopica
 

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. ‘’VIRUS Y VACUNAS INFORMATICAS’’ SANDRA MILENA TORRES FARIAS PROFESOR: Ing. LORENA URIBE UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA DE RENGENCIA EN FARMACIA INFORMATICA BASICA AÑO 2015   ‘’VIRUS Y VACUNAS INFORMATICAS’’ SANDRA MILENA TORRES FARIAS PROFESOR: Ing. LORENA URIBE UNIVERSIADAD PEDADODICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA DE RENGENCIA EN FARMACIA INFORMATICA BASICA AÑO 2015  
  • 2.
  • 3. Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma. Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 4. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
  • 5. TIPOS DE VIRUS INFORMATICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos
  • 7. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados De sobreescritura: est e clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. VACUNAS INFORMATICAS QUE SON LAS VACUNAS INFORMATICAS? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. QUE SON LAS VACUNAS INFORMATICAS? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 9. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 10. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 11. WEBGRAFIA • http://www.alegsa.com.ar/Notas/270.php#sthash .LYIB0u4D.dpuf • http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/ • http://seguridadinformatica1sb.blogspot.com/201 0/08/los-antivirus-tienen-un-objetivo-que-es.html