SlideShare una empresa de Scribd logo
1 de 15
 Virus Informáticos
 Tipos De Virus:
 Worm O Gusano Informático
 Troyanos
 Bombas Lógicas O De Tiempo
 Hoax
 De Enlace
 De Sobre-escritura
 Residente
 Tipos De Vacunas:
 Eliminadores – Reparadores
 Detectores
 Inmunizadores
 Programas de vacuna
 Heurísticos
 Residentes
 Antivirus de patrón
VIRUS INFORMÁTICOS
 Funcionan propagándose
mediante un software, son
muy nocivos y algunos
contienen además una
carga dañina (payload) con
distintos objetivos, desde
una simple broma hasta
realizar daños importantes
en los sistemas, o bloquear
las redes informáticas
generando tráfico inútil.
Tipos de virus
 Worm o gusano informático
 Troyanos
 Bombas lógicas o de tiempo
 Hoax
 De enlace
 De sobre-escritura
 Residente
Worm o gusano informático
 Tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Los gusanos informáticos se propagan de computadora a
computadora, tiene la capacidad a propagarse sin la ayuda
de una persona
TROYANOS
 aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
 en la mayoría de los casos, crean una puerta trasera (backdoor) que
permite la administración remota a un usuario no autorizado.
 Genera robo de información personal: información bancaria,
contraseñas, códigos de seguridad, etcétera. Borra, modifica o
transfiere de archivos y Apagar o reiniciar el equipo.
Bombas lógicas o de tiempo
Son programas que se activan
al producirse un
acontecimiento determinado.
La condición suele ser una
fecha (Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al usuario.
Hoax
 Es un mensaje de correo electrónico con
contenido falso o engañoso y
normalmente distribuido en cadena;
algunos informan sobre virus
desastrosos, otros apelan a la
solidaridad con noble causa, otros
contienen fórmulas para hacerse
millonario Los objetivos que persigue
quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y
saturar la red o los servidores de correo.
 De enlace:
estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
 De sobre-escritura:
este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobre-escribiendo su interior.
 Residente:
este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
Vacunas informáticas
 Se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno.
TIPOSDE VACUNAS:
 Eliminadores – Reparadores
 Detectores
 Inmunizadores
 Programas de vacuna
 Heurísticos
 Residentes
 Antivirus de patrón
No sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la
zona de arranque del disco y en lo posible dejan en estado original al programa ejecutable.
Aun más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus
conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la
ejecución de programas, formatean los discos y copian ficheros, entre otras acciones.
trabajan añadiéndole códigos a los ficheros ejecutables para que se auto-chequeen en el momento de
la ejecución o calculan y guardan una lista de sumas de control en alguna parte del disco.
Simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
Analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún
tipo de virus.
Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. Algunos de estos conocen el
virus en su forma de actuar y atacar.
GRACIAS
URL PREZI: PARTE B
https://prezi.com/4abk5cqvrq9j/maquinaria-de-obra-civil/?webgl=0

Más contenido relacionado

La actualidad más candente

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptxJezabelMtz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 

La actualidad más candente (15)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Tipos de virus informáticos y vacunas

Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 

Similar a Tipos de virus informáticos y vacunas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Último

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (6)

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Tipos de virus informáticos y vacunas

  • 1.
  • 2.
  • 3.  Virus Informáticos  Tipos De Virus:  Worm O Gusano Informático  Troyanos  Bombas Lógicas O De Tiempo  Hoax  De Enlace  De Sobre-escritura  Residente  Tipos De Vacunas:  Eliminadores – Reparadores  Detectores  Inmunizadores  Programas de vacuna  Heurísticos  Residentes  Antivirus de patrón
  • 4. VIRUS INFORMÁTICOS  Funcionan propagándose mediante un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Tipos de virus  Worm o gusano informático  Troyanos  Bombas lógicas o de tiempo  Hoax  De enlace  De sobre-escritura  Residente
  • 6. Worm o gusano informático  Tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a propagarse sin la ayuda de una persona TROYANOS  aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.  Genera robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. Borra, modifica o transfiere de archivos y Apagar o reiniciar el equipo.
  • 7. Bombas lógicas o de tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Hoax  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con noble causa, otros contienen fórmulas para hacerse millonario Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 9.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre-escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre-escribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 10. Vacunas informáticas  Se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. TIPOSDE VACUNAS:  Eliminadores – Reparadores  Detectores  Inmunizadores  Programas de vacuna  Heurísticos  Residentes  Antivirus de patrón
  • 11. No sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y en lo posible dejan en estado original al programa ejecutable. Aun más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 12. también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. trabajan añadiéndole códigos a los ficheros ejecutables para que se auto-chequeen en el momento de la ejecución o calculan y guardan una lista de sumas de control en alguna parte del disco.
  • 13. Simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. Algunos de estos conocen el virus en su forma de actuar y atacar.
  • 15. URL PREZI: PARTE B https://prezi.com/4abk5cqvrq9j/maquinaria-de-obra-civil/?webgl=0