INFORMATICA
PRESENTADO POR
URA DAMARIS LOPEZ MORENO
201412046
PRESENTADO A
LORENA URIVE
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
TECNOLOGIA EN OBRAS CIVILES
FESAD
2014
Un virus informático es una amenaza programada porque
el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su
propagación. Algunos se limitan solamente a replicarse
otros pueden producir serios daños que pueden afectar a
un pequeño programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. los sistemas y
absolutamente todos cumplen el mismo objetivo
PROPAGARSE.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas. http://www.tiposde.org/informatica/19-tipos-
de-virus-informaticos
Bombas lógicas o de tiempo:
Se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. si este hecho no se da, el virus
permanecerá oculto.
O este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobre escribiendo su
interior.
O http://www.tiposde.or
g
O Estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen.
Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
http://www.tiposde.org
carecen de la posibilidad de
reproducirse por sí mismos y
no son verdaderos virus. Son
mensajes cuyo contenido no
es cierto y que incentivan a
los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus
es que se sobrecargue el flujo
de información mediante el e-
mail y las redes. Aquellos e-
mails que hablan sobre la
existencia de nuevos virus o la
desaparición de alguna
persona suelen pertenecer a
este tipo de mensajes.
http://www.tiposde.org
Oeste virus
permanecen en
la memoria y
desde allí
esperan a que el
usuario ejecute
algún archivo o
programa para
poder infectarlo
O http://www.tiposde.o
rg
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de
los programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus,
Comparación por firmas: son vacunas que
comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signature de archivo:
son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista
unesr.blogspot.com
Los virus informáticos mas
letales
VIRUS INFORMATICA Y VACUNAS

VIRUS INFORMATICA Y VACUNAS

  • 1.
    INFORMATICA PRESENTADO POR URA DAMARISLOPEZ MORENO 201412046 PRESENTADO A LORENA URIVE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA TECNOLOGIA EN OBRAS CIVILES FESAD 2014
  • 3.
    Un virus informáticoes una amenaza programada porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse otros pueden producir serios daños que pueden afectar a un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. los sistemas y absolutamente todos cumplen el mismo objetivo PROPAGARSE.
  • 4.
    Caballo de Troya:este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. http://www.tiposde.org/informatica/19-tipos- de-virus-informaticos
  • 5.
    Bombas lógicas ode tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. si este hecho no se da, el virus permanecerá oculto.
  • 6.
    O este clasede virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. O http://www.tiposde.or g
  • 7.
    O Estos viruscambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. http://www.tiposde.org
  • 8.
    carecen de laposibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e- mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. http://www.tiposde.org
  • 9.
    Oeste virus permanecen en lamemoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo O http://www.tiposde.o rg
  • 10.
    La vacuna esun programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11.
    Sólo detección: Sonvacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus, Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.
    Comparación de signaturede archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista unesr.blogspot.com
  • 13.