SlideShare una empresa de Scribd logo
1 de 18
Información electrónica
virus-ataque- vacunas informáticas
ALUMNO: LUIS GABRIEL OVALLE
DOCENTE: CLAUDIA CASTRO MEDINA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA UPTC
TECNOLOGÍA EN ELECTRICIDAD
GRUPO 1019
INFORMÁTICA BÁSICA
FESAD (FACULTA DE ESTUDIOS A DISTANCIA)
BOGOTÁ
2016
VIRUS INFORMÁTICOS
programas informáticos
cuyos objetivos son la
reproducción y el provocar
algún tipo de daño en el
sistema informático, que
puede ir desde una simple
molestia hasta la pérdida de
valiosa información
VIRUS
QUE
INFECTAN
ARCHIVOS
Síntomas de infección
algunos patrones comunes:
• Programas que dejan de funcionar o archivos que no
pueden utilizarse
• La computadora funciona mucho más lentamente
• Archivos que aumentan su tamaño sin razón aparente
• Mensajes extraños en la pantalla
• No se puede arrancar la computadora de manera normal
• Aparición de anomalías al utilizar el teclado.
ARCHIVO
infectar programas o
archivos ejecutables (con
extensiones EXE o COM).
Al realizar la ejecución de
uno de estos programas,
de forma directa o
indirecta, el virus se activa
cargándose en memoria
para infectar otros archivos
SOBRE-ESCRITURA
No respeta la información contenida
en los archivos que infecta, haciendo
que estos queden inservibles
posteriormente. Aunque la desinfección es
posible, no existe posibilidad de recuperar
los archivos infectados, siendo la única
alternativa posible la eliminación de éstos.
Este virus se coloca encima del contenido
del archivo infectado, no se incluye de
forma adicional en una sección del mismo.
VIRUS DE MACROS
infecciones sobre los archivos
(documentos, planillas
electrónicas, presentaciones y/o
bases de datos) que contienen
“macros”. Una macro no es más
que un microprograma que el
usuario asocia al archivo que ha
creado con determinados
software. no depende del sistema
operativo sino de acciones
determinadas que el usuario
puede realizar dentro del
documento que la contiene.
VIRUS QUE INFECTAN EL SECTOR DE
ARRANQUE (BOOT)
“Boot ". Se trata de una sección muy
importante en un disco (disquete o
disco duro), en la cual se guarda la
información sobre las características
del mismo y que incluye un programa que
permite arrancar el computador desde ese
disco, determinando previamente si existe
sistema operativo en el mismo. El virus se
aloja en dicho sector, por lo que el contenido
del disco no estará en peligro a no ser que se
intente arrancar el computador con dicho
disco.
MALWARE QUE NO SON VIRUS, PERO
QUE TIENEN SIMILITUDES CON ELLOS
GUSANOS (WORMS)
tiene la propiedad de duplicarse ya sea en la
memoria RAM y/o a través de redes (Internet
por ejemplo). No precisa alterar los archivos de
programas. incontrolada replicación, los
recursos del sistema se consumen hasta el punto
de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden
ejecutarse.
TROYANOS
son archivos de apariencia inofensiva, que
el usuario ejecuta voluntariamente y cuyo
fin es muy diferente al que se espera por
parte del mismo. En un principio, el
troyano podría no activar sus efectos. De
todas formas, cuando esto ocurra (cuando
se cumple la condición de activación), se
podrán eliminar archivos, perder la
información del disco duro, o abrirse los
posibles huecos de seguridad a modo de
puestas traseras (backdoor) por las que
nuestro equipo podría ser atacado.
BOMBAS LÓGICAS
se instala en un computador y permanece oculto hasta cumplirse una o más
Condiciones preprogramadas para entonces ejecutar una acción. no se reproduce
por si sola, por lo tanto no Puede catalogársela como virus.
Ejemplos de condiciones predeterminadas:
• Día y hora de la semana.
• Pulsación de una tecla o una secuencia de teclas.
• Ejecución de un archivo.
Ejemplos de acciones:
• Borrar la información del disco duro.
• Formatear un disco duro.
VACUNA INFORMÁTICA
ANTIVIRUS
• tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y
bloquearlos para que no entren.
• Detectan las vías de posibles infecciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
LA VACUNA
es un programa que
instalado residente en la
memoria, actúa como
"filtro" de los programas
que son ejecutados,
abiertos para ser leídos o
copiados, en tiempo real.
TIPOS DE VACUNAS
CA - Sólo detección
Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección
son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción
son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus.
CB - Comparación por firmas
son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas de los atributos guardados
en tu equipo.
CB - Por métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista.
FIN

Más contenido relacionado

La actualidad más candente

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticosrosamei
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJ. Junior Heer
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. vosvaldo gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 

La actualidad más candente (19)

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Destacado (8)

Presentación2
Presentación2Presentación2
Presentación2
 
Resumen de realidad virtual
Resumen de realidad virtualResumen de realidad virtual
Resumen de realidad virtual
 
Bharathdba
BharathdbaBharathdba
Bharathdba
 
Un dia cotidiano en la vida de nuestro
Un dia cotidiano en la vida de nuestroUn dia cotidiano en la vida de nuestro
Un dia cotidiano en la vida de nuestro
 
Dd
DdDd
Dd
 
Banks_Honors Thesis Presentation 2016
Banks_Honors Thesis Presentation 2016Banks_Honors Thesis Presentation 2016
Banks_Honors Thesis Presentation 2016
 
janti
jantijanti
janti
 
SAP méthodologie de reprise de donnée
SAP méthodologie de reprise de donnéeSAP méthodologie de reprise de donnée
SAP méthodologie de reprise de donnée
 

Similar a Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas

Parte b
Parte  bParte  b
Parte bLUDY87
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos63533650
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasclaushuer
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas141612femase
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSdanielaraba
 

Similar a Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas (20)

Parte b
Parte  bParte  b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación
Presentación Presentación
Presentación
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
 
#4 virus
#4 virus#4 virus
#4 virus
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas

  • 1. Información electrónica virus-ataque- vacunas informáticas ALUMNO: LUIS GABRIEL OVALLE DOCENTE: CLAUDIA CASTRO MEDINA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA UPTC TECNOLOGÍA EN ELECTRICIDAD GRUPO 1019 INFORMÁTICA BÁSICA FESAD (FACULTA DE ESTUDIOS A DISTANCIA) BOGOTÁ 2016
  • 2. VIRUS INFORMÁTICOS programas informáticos cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información
  • 4. Síntomas de infección algunos patrones comunes: • Programas que dejan de funcionar o archivos que no pueden utilizarse • La computadora funciona mucho más lentamente • Archivos que aumentan su tamaño sin razón aparente • Mensajes extraños en la pantalla • No se puede arrancar la computadora de manera normal • Aparición de anomalías al utilizar el teclado.
  • 5. ARCHIVO infectar programas o archivos ejecutables (con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa cargándose en memoria para infectar otros archivos
  • 6. SOBRE-ESCRITURA No respeta la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos. Este virus se coloca encima del contenido del archivo infectado, no se incluye de forma adicional en una sección del mismo.
  • 7. VIRUS DE MACROS infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”. Una macro no es más que un microprograma que el usuario asocia al archivo que ha creado con determinados software. no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene.
  • 8. VIRUS QUE INFECTAN EL SECTOR DE ARRANQUE (BOOT) “Boot ". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características del mismo y que incluye un programa que permite arrancar el computador desde ese disco, determinando previamente si existe sistema operativo en el mismo. El virus se aloja en dicho sector, por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el computador con dicho disco.
  • 9. MALWARE QUE NO SON VIRUS, PERO QUE TIENEN SIMILITUDES CON ELLOS
  • 10. GUSANOS (WORMS) tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). No precisa alterar los archivos de programas. incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 11. TROYANOS son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condición de activación), se podrán eliminar archivos, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podría ser atacado.
  • 12. BOMBAS LÓGICAS se instala en un computador y permanece oculto hasta cumplirse una o más Condiciones preprogramadas para entonces ejecutar una acción. no se reproduce por si sola, por lo tanto no Puede catalogársela como virus. Ejemplos de condiciones predeterminadas: • Día y hora de la semana. • Pulsación de una tecla o una secuencia de teclas. • Ejecución de un archivo. Ejemplos de acciones: • Borrar la información del disco duro. • Formatear un disco duro.
  • 14. ANTIVIRUS • tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. • Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 15. LA VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 16. TIPOS DE VACUNAS CA - Sólo detección Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. CB - Comparación por firmas son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 17. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 18. FIN