SlideShare una empresa de Scribd logo
1 de 20
1

24/11/2013

VIRUS Y VACUNAS INFORMATICAS

PRESENTADO POR:
ERLADY ANDREA PEDROZA PEREZ
PRESENTADO A: INGENIERO EDWIN romero
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
PRIMER SEMESTRE
CREAD DUITAMA
GESTION EN SALUD
2

24/11/2013

VIRUS INFORMATICO
Es

un código maligno el cual
altera el buen funcionamiento del
computador, este se ejecuta sin
autorización del usuario ,
perturbando el software.
3

24/11/2013

TIPOS DE VIRUS
 Caballo

de Troya: Este se ejecuta en otro
programa legitimo el cual produce efectos
dañinos al abrir un archivo , provocando su
efecto destructivo.
 Gusano o Worm: Su finalidad es de ir
mitigando
la
memoria
del
sistema
produciendo un desbordamiento a la memoria
RAM (Memoria de acceso aleatorio)
4

 Virus

24/11/2013

de Macros: Un macro es una
secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo
de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
 Virus de sobreescritura: Sobrescriben en el
interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos
5

 Virus

24/11/2013

de programa: Este afecta a archivos con
extensiones como las siguientes:
 EXE ( Aplicación)
 COM (Component Object Model)
 OVL
 DRV (Controlador de dispositivo)
 BIN (archivo con contenido de datos en formato
de sistema binario, utilizado por muchos
programas)
 DLL (Extensión de aplicación)
 SYS ( Archivo de sistema)
6

 Estos

24/11/2013

virus pueden insertarse al principio o al final del
archivo, dejando generalmente intacto el cuerpo del
programa que contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el control y se
instala residente en la memoria.
 Virus de Boot: Son virus que infectan los discos duros,
también infectan las particiones de los discos.
 Virus Residentes: Se colocan automáticamente en la
memoria del computador y desde este esperan la
ejecución de algún programa o la utilización de algún
archivo.
7

 Virus

24/11/2013

de enlace o directorio: Modifican las direcciones
que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
 Virus mutantes o polimórficos: Son virus mutantes,
esto quiere decir que cambian partes de su código . Este
virus tiende a crear nuevas versiones dificultando su
eliminación y detección.
8

 Virus

24/11/2013

falso o hoax: Estos son cadenas de
mensajes distribuidas a través de redes y
correos electrónicos. Estos
mensajes
informan sobre peligros de virus lo cual es
falso.
 Virus múltiples: Estos infectan archivos
ejecutables combinando en ellos la acción de
los virus de programa y de los virus de sector
de arranque.
9

24/11/2013

HACKER

 Persona

con amplios conocimientos en
tecnología , este se mantiene actualizado y
es especialista en acceder a bases de datos
con el fin de obtener información personal o
secreta.
10

24/11/2013

TIPOS DE HACKER






El cracker: Este es un conocedor del software y
hardware, fabrica y diseña programas de guerra
para estallar software y controles de otros
computadores.
El lammer: Su función es ejecutar programas
creados por otros y descargar cualquier tipo de
programa.
El copyhacker: Es una persona dedicada a la
falsificación de Hardware especialmente en las
tarjetas inteligentes.
11

 Bucaneros:

24/11/2013

La función esta centrado en revender los
productos que los copyhackers les proporcionan , bajo
otro nombre .
 Phreaker: Personas con amplios conocimientos en
telefonía terrestre y móvil, su función es destruir lasa
seguridades de lo s teléfonos .
 Newbie: Es una persona que descarga programas y
todo lo q este a su alrededor para empezar a trabajar
con ellos , pueden ser programas sencillos o
complicados
12

 Script

24/11/2013

kiddie: Son personas sin conocimiento alguno el
cual descargan programas para luego ejecutarlos sin los
mas mínimos conocimientos infectando en algunos
casos de virus sus propios computadores.
13

VACUNAS INFORMATICA
 tienen

el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y
bloquearlos para que no entren

24/11/2013
14

24/11/2013

DETECCIÓN
 Solo

se encargan de actualizar los archivos
infectados

 Detección

y desinfección: se encargan de
detectar y desinfectar los archivos
 Detección y aborto: vacunas que detentan
los archivos infectados y detienen las
acciones que causan los virus
15

24/11/2013

COMPARACIÓN DE FIRMAS
DE ARCHIVO
 Estas

se encargan de comprar las firmas de
los atributos guardados en el equipo
 Métodos heurísticos: compran archivos
 Invocado por el usuario: vacunas que se
activan instantáneamente con el usuario
 Invocado por el sistema: se activan
instantáneamente por la actividad proactiva
del sistema
16

24/11/2013

TECNICAS DE SEGURIDAD







No abras y elimina todo mensaje cuyo título o
emisor (personas o empresas) te resulte
sospechoso o desconocido.
Usa un programa de encriptación para tus
mensajes, así aseguras que el contenido sólo sea
visto por el destinatario.
Instala un firewall y un antivirus. Actualízalos
frecuentemente.
Instala un filtro de Spam o suscríbete al de tu
prestador de servicios de internet
17

 Utiliza

24/11/2013

diversas direcciones de correo, por
ejemplo, una cuenta de trabajo y una cuenta
personal solo para mensajes a personas
confiables y conocidas.
 Si te es solicitada información confidencial
mediante mensaje aparente de tu banco o
compañía crediticia, verifica su veracidad por
teléfono.
 Si envías mensajes a un gran número de
destinatarios, usa el campo de copia ciega
BCC, de esta forma las direcciones no son
visibles a otros.
18

 No

24/11/2013

compres, ni respondas a mensajes comerciales de
empresas dudosas. No respondas solicitando tu
eliminación de la lista, con ello aseguras al spammer la
validez de tu cuenta de correo, lo que llevará a que
aparezca en más listas y bases de datos.
 No respondas a cadenas o a reportes de falso virus
(hoax), ni atiendas a sus solicitudes de reenvío. Estos
reportes te impulsan a tomar supuestas medidas contra
el virus, que en realidad te llevarán a provocar daños a
tu equipo
19

 Verifica

24/11/2013

siempre la necesidad e identifica la identidad
real del destinatario cuando proporciones tu información
confidencial vía Internet o e-mail.
 Considera siempre a quién proporcionas tus datos de
contacto, tales como dirección de correo electrónico o
número celular, previniendo quién podría tener acceso a
él después.
20

GRACIAS

24/11/2013

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virusinfobran
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluiyirey
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluiyirey
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiluiyirey22
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 

La actualidad más candente (18)

ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
estudiante
estudianteestudiante
estudiante
 
VIRUS IMFORMATICO
VIRUS IMFORMATICOVIRUS IMFORMATICO
VIRUS IMFORMATICO
 
Daniel
DanielDaniel
Daniel
 
Malware
MalwareMalware
Malware
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Diapositivas informatica

Similar a Diapositivas informatica (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Diapositivas informatica

  • 1. 1 24/11/2013 VIRUS Y VACUNAS INFORMATICAS PRESENTADO POR: ERLADY ANDREA PEDROZA PEREZ PRESENTADO A: INGENIERO EDWIN romero UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA PRIMER SEMESTRE CREAD DUITAMA GESTION EN SALUD
  • 2. 2 24/11/2013 VIRUS INFORMATICO Es un código maligno el cual altera el buen funcionamiento del computador, este se ejecuta sin autorización del usuario , perturbando el software.
  • 3. 3 24/11/2013 TIPOS DE VIRUS  Caballo de Troya: Este se ejecuta en otro programa legitimo el cual produce efectos dañinos al abrir un archivo , provocando su efecto destructivo.  Gusano o Worm: Su finalidad es de ir mitigando la memoria del sistema produciendo un desbordamiento a la memoria RAM (Memoria de acceso aleatorio)
  • 4. 4  Virus 24/11/2013 de Macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
  • 5. 5  Virus 24/11/2013 de programa: Este afecta a archivos con extensiones como las siguientes:  EXE ( Aplicación)  COM (Component Object Model)  OVL  DRV (Controlador de dispositivo)  BIN (archivo con contenido de datos en formato de sistema binario, utilizado por muchos programas)  DLL (Extensión de aplicación)  SYS ( Archivo de sistema)
  • 6. 6  Estos 24/11/2013 virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.  Virus de Boot: Son virus que infectan los discos duros, también infectan las particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria del computador y desde este esperan la ejecución de algún programa o la utilización de algún archivo.
  • 7. 7  Virus 24/11/2013 de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus mutantes, esto quiere decir que cambian partes de su código . Este virus tiende a crear nuevas versiones dificultando su eliminación y detección.
  • 8. 8  Virus 24/11/2013 falso o hoax: Estos son cadenas de mensajes distribuidas a través de redes y correos electrónicos. Estos mensajes informan sobre peligros de virus lo cual es falso.  Virus múltiples: Estos infectan archivos ejecutables combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. 9 24/11/2013 HACKER  Persona con amplios conocimientos en tecnología , este se mantiene actualizado y es especialista en acceder a bases de datos con el fin de obtener información personal o secreta.
  • 10. 10 24/11/2013 TIPOS DE HACKER    El cracker: Este es un conocedor del software y hardware, fabrica y diseña programas de guerra para estallar software y controles de otros computadores. El lammer: Su función es ejecutar programas creados por otros y descargar cualquier tipo de programa. El copyhacker: Es una persona dedicada a la falsificación de Hardware especialmente en las tarjetas inteligentes.
  • 11. 11  Bucaneros: 24/11/2013 La función esta centrado en revender los productos que los copyhackers les proporcionan , bajo otro nombre .  Phreaker: Personas con amplios conocimientos en telefonía terrestre y móvil, su función es destruir lasa seguridades de lo s teléfonos .  Newbie: Es una persona que descarga programas y todo lo q este a su alrededor para empezar a trabajar con ellos , pueden ser programas sencillos o complicados
  • 12. 12  Script 24/11/2013 kiddie: Son personas sin conocimiento alguno el cual descargan programas para luego ejecutarlos sin los mas mínimos conocimientos infectando en algunos casos de virus sus propios computadores.
  • 13. 13 VACUNAS INFORMATICA  tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren 24/11/2013
  • 14. 14 24/11/2013 DETECCIÓN  Solo se encargan de actualizar los archivos infectados  Detección y desinfección: se encargan de detectar y desinfectar los archivos  Detección y aborto: vacunas que detentan los archivos infectados y detienen las acciones que causan los virus
  • 15. 15 24/11/2013 COMPARACIÓN DE FIRMAS DE ARCHIVO  Estas se encargan de comprar las firmas de los atributos guardados en el equipo  Métodos heurísticos: compran archivos  Invocado por el usuario: vacunas que se activan instantáneamente con el usuario  Invocado por el sistema: se activan instantáneamente por la actividad proactiva del sistema
  • 16. 16 24/11/2013 TECNICAS DE SEGURIDAD     No abras y elimina todo mensaje cuyo título o emisor (personas o empresas) te resulte sospechoso o desconocido. Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario. Instala un firewall y un antivirus. Actualízalos frecuentemente. Instala un filtro de Spam o suscríbete al de tu prestador de servicios de internet
  • 17. 17  Utiliza 24/11/2013 diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas.  Si te es solicitada información confidencial mediante mensaje aparente de tu banco o compañía crediticia, verifica su veracidad por teléfono.  Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no son visibles a otros.
  • 18. 18  No 24/11/2013 compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de datos.  No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo
  • 19. 19  Verifica 24/11/2013 siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial vía Internet o e-mail.  Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular, previniendo quién podría tener acceso a él después.