SlideShare una empresa de Scribd logo
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Los caballos de Troya no llegan
a ser realmente virus porque
no tienen la capacidad de
auto reproducirse. Se
esconden dentro del código
de archivos ejecutables y no
ejecutables pasando
inadvertidos por los controles
de muchos antivirus.
Camaleones
Son una variedad de similar
a los Caballos de Troya, pero
actúan como otros
programas comerciales, en
los que el usuario confía,
mientras que en realidad
están haciendo algún tipo de
daño.
Los Virus polimorfos o
mutantes
Los virus polimorfos
poseen la capacidad de
encriptar el cuerpo del
virus para que no
pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
El virus sigiloso posee un
módulo de defensa
bastante sofisticado. Este
intentará permanecer
oculto tapando todas las
modificaciones que haga y
observando cómo el
sistema operativo trabaja
con los archivos y con el
sector de booteo.
Los virus de tipo lento
hacen honor a su
nombre infectando
solamente los
archivos que el
usuario hace ejecutar
por el SO,
simplemente siguen
la corriente y
aprovechan cada una
de las cosas que se
Un retro-virus
intenta como
método de
defensa atacar
directamente al
programa antivirus
incluido en la
computadora.
Los atacan a los
sectores de
arranque y a los
ficheros
ejecutables. Su
nombre está dado
porque infectan las
computadoras de
varias formas.
Estos virus alteran el
contenido de los
archivos de forma
indiscriminada.
Generalmente uno de
estos virus sustituirá el
programa ejecutable por
su propio código. Son
muy peligrosos porque
se dedican a destruir
completamente los
datos que puedan
Son virus convencionales
y pueden tener una o
más de las
características de los
demás tipos de virus
pero la diferencia está
dada por el trigger de
su módulo de ataque
que se disparará en
una fecha determinada.
No siempre pretenden
Los macro-virus
representan una de las
amenazas más
importantes para una red.
Actualmente son los virus
que más se están
extendiendo a través de
Internet. Representan
una amenaza tanto para
las redes informáticas
como para los
Productos más sencillos que los
programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas,
además de prevenir y eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas
espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente trata
de eliminar los virus.
Son vacunas que solo
detectan archivos
infectados sin embargo
no pueden eliminarlos o
desinfectarlos.
•Detección y
desinfección
•Son vacunas que
detectan archivos
infectados y que
pueden desinfectarlos.
•Son vacunas
que detectan
archivos
infectados y
detienen las
acciones que
causa el virus
•Vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados.
•Comparación
de signature de archivo
•Vacunas que comparan las
signaturas de los atributos
guardados en tu equipo
•Por métodos sheuristico
•Vacunas que usan métodos
heurísticos para comparar
archivos
•Vacunas que se activan
instantáneamente con el
usuario.
•Invocado por la actividad
del sistema
•son vacunas que se
activan
instantáneamente por la
actividad del
sistema windows xp/vist
a
Los antivirus informáticos son
programas cuya finalidad
consiste en la detectación,
bloqueo y/o eliminación de
un virus de las mismas
características.
Estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen
bajo su control el tráfico de
entrada y salida de una
computadora, impidiendo
la ejecución de toda
actividad dudosa.
Esta clase de
antivirus tiene el
objetivo de
descubrir y
descartar aquellos
programas espías
que se ubican en la
computadora de
manera oculta.
Tiene como finalidad
impedir que se
ejecuten las ventanas
pop-ups o emergentes,
es decir a aquellas
ventanas que surgen
repentinamente sin que
el usuario lo haya
decidido, mientras
navega por Internet.
se denomina spam a los
mensajes basura, no
deseados o que son
enviados desde una
dirección desconocida
por el usuario. Los
antispam tienen el
objetivo de detectar
esta clase de
mensajes y
eliminarlos de forma
HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3
%A1TICO.
HTTP://WWW.TIPOSDE.ORG/INFORMATICA/418-
TIPOS-DE-ANTIVIRUS-FORMATICOS/#IXZZ3AFBCN3W2.
Tarea unidad 3 virus y vacunas informaticas parte a y b

Más contenido relacionado

La actualidad más candente

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
MILTON_GARCIAT
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
ricardoballen1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Rocio Castellanos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Virus
VirusVirus
Virus
carlosfap
 
Virus
VirusVirus
Virus
chemaaa
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
guestdb56258
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
Johan Ballestero
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
ALEJANDRA MARTINEZ
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yanirm
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 

La actualidad más candente (14)

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Destacado

28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto
Maja Čalfová
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yohalmis
 
O tomate
O tomateO tomate
Virtual
VirtualVirtual
Weg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-brWeg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-br
Daniel Dourado
 
Jogos eletrônicos
Jogos eletrônicosJogos eletrônicos
Jogos eletrônicos
Thatiane Machado da Silva
 
Sistema respiratótio e excretor humano
Sistema respiratótio e excretor humanoSistema respiratótio e excretor humano
Sistema respiratótio e excretor humano
eduardocondemoura
 
Música
MúsicaMúsica

Destacado (8)

28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto28/05_Polo_Lionello_Bonfanti_Fagotto
28/05_Polo_Lionello_Bonfanti_Fagotto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
O tomate
O tomateO tomate
O tomate
 
Virtual
VirtualVirtual
Virtual
 
Weg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-brWeg rele-programavel-clic-02-3rd-manual-portugues-br
Weg rele-programavel-clic-02-3rd-manual-portugues-br
 
Jogos eletrônicos
Jogos eletrônicosJogos eletrônicos
Jogos eletrônicos
 
Sistema respiratótio e excretor humano
Sistema respiratótio e excretor humanoSistema respiratótio e excretor humano
Sistema respiratótio e excretor humano
 
Música
MúsicaMúsica
Música
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b

Virus informático
Virus informáticoVirus informático
Virus informático
silvialaury
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
silvialaury
 
Virus informático
Virus informáticoVirus informático
Virus informático
silvialaury
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
juliriverinfor
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julioo Riveroozz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
pechereke
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nanytagotik
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
whitelion1980
 
Virus a
Virus aVirus a
Virus a
ghatote
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
ghatote
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
edwcoy
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
sandramarcelariveros
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
leondavidgiovanny
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Pablo Guadamuz
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
Alfonso134
 

Similar a Tarea unidad 3 virus y vacunas informaticas parte a y b (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 

Último

UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

Tarea unidad 3 virus y vacunas informaticas parte a y b

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
  • 4. Los Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 5. El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
  • 6. Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se
  • 7. Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
  • 8. Los atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
  • 9. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan
  • 10. Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden
  • 11. Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los
  • 12. Productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 13. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14. •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 15. •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de signature de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico •Vacunas que usan métodos heurísticos para comparar archivos
  • 16. •Vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema •son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vist a
  • 17. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 18. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 19. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 20. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 21. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma