SlideShare una empresa de Scribd logo
1 de 7
Tipos de
virus y
antivirus
Riesgo del uso del internet,
navegadores
alexander velasco diaz
ALEXANDERVELASCO DIAZ 1
Contenido
Introducción.................................................................................................................................................................2
Tipos de virus..............................................................................................................................................................2
Tipos de vacunas.......................................................................................................................................................4
Tipos de antivirus......................................................................................................................................................5
Conclusión....................................................................................................................................................................5
ALEXANDERVELASCO DIAZ 2
Introducción
Los virus son archivos que atacan al sistema operativo con el de dañarlo o borrar tus
documentos, para esto existen os antivirus que previene y protegen del contacto con los
virus, ya sea que n permita el contacto o los elimine al instante que intente atacar
Tipos de virus
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo
contraseñas.
Bombas lógicas o de tiempo: se activan tras
un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de on mensajes
cuyo contenido no es cierto y que reproducirse
por sí mismos y no son verdaderos virus. S incentivan a los usuarios a que los reenvíen a
sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace:estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
ALEXANDERVELASCO DIAZ 3
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobrescribiendo su interior.
Joke Program
Simplemente tienen un payload o sucesión de estas) y suelen destruir datos.
Retro Virus
Este programa busca cualquier, localiza un bug (fallo) dentro del antivirus y normalmente
lo destruye
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de software
antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
ALEXANDERVELASCO DIAZ 4
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
ALEXANDERVELASCO DIAZ 5
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Tipos de antivirus
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito
de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el
acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase
de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet
Conclusión
Los virus bien conocidos como gusanos son invasores los cuales borran o cambian el
sistema de tu operativo todo con el fin de dañarlo
Gracias a la tecnología tienes vacunas para eliminarlos y no sigan dañando tu sistema
operativo
ALEXANDERVELASCO DIAZ 6
Para prevenir esto existen los antivirus que no permiten que esto entre al sistema por las
distintas formas que existen que al momento que son detectadas el sistema operativo lo
elimina como medida de seguridad

Más contenido relacionado

La actualidad más candente

Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virussannti12
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticasConnectingpeople Tunja
 

La actualidad más candente (20)

Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 

Destacado

Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3karimachagai
 
Presentación - trucos de internet
Presentación - trucos de internetPresentación - trucos de internet
Presentación - trucos de internetkathyc224
 
C O M O D E S C A R G A R A R C H I V O S
C O M O  D E S C A R G A R  A R C H I V O SC O M O  D E S C A R G A R  A R C H I V O S
C O M O D E S C A R G A R A R C H I V O SZinckort
 
Atubecatcher tutorial
Atubecatcher tutorialAtubecatcher tutorial
Atubecatcher tutorialgustymaster1
 
Trucos Para Navegar En Internet
Trucos Para Navegar En InternetTrucos Para Navegar En Internet
Trucos Para Navegar En InternetAlain Priego
 
Curso informática última clase
Curso informática última claseCurso informática última clase
Curso informática última claseRosabel10
 
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcherverarex
 
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...Jacob Celso Rodríguez Torres
 
Sesión de Aprendizaje de Sony Vegas
Sesión de Aprendizaje de Sony VegasSesión de Aprendizaje de Sony Vegas
Sesión de Aprendizaje de Sony VegasGonzalo
 
Sony vegas
Sony vegasSony vegas
Sony vegasnijuu
 
Manual Como Descargar Una Imagen De Internet
Manual Como Descargar Una Imagen De InternetManual Como Descargar Una Imagen De Internet
Manual Como Descargar Una Imagen De InternetCONSENTIDAAA
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Descargar Archivos de Internet
Descargar Archivos de InternetDescargar Archivos de Internet
Descargar Archivos de InternetProfe Paco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
MS EXCEL PPT PRESENTATION
MS EXCEL PPT PRESENTATIONMS EXCEL PPT PRESENTATION
MS EXCEL PPT PRESENTATIONMridul Bansal
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideSharePedro Bermudez Talavera
 

Destacado (18)

Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3Descargarvideoscon atubecatcher 3
Descargarvideoscon atubecatcher 3
 
Presentación - trucos de internet
Presentación - trucos de internetPresentación - trucos de internet
Presentación - trucos de internet
 
Secuencia didactica para la creación de videos con wmm
Secuencia didactica para la creación de videos con wmmSecuencia didactica para la creación de videos con wmm
Secuencia didactica para la creación de videos con wmm
 
C O M O D E S C A R G A R A R C H I V O S
C O M O  D E S C A R G A R  A R C H I V O SC O M O  D E S C A R G A R  A R C H I V O S
C O M O D E S C A R G A R A R C H I V O S
 
Atubecatcher tutorial
Atubecatcher tutorialAtubecatcher tutorial
Atubecatcher tutorial
 
Trucos Para Navegar En Internet
Trucos Para Navegar En InternetTrucos Para Navegar En Internet
Trucos Para Navegar En Internet
 
Curso informática última clase
Curso informática última claseCurso informática última clase
Curso informática última clase
 
Descargar videos con Atubecatcher
Descargar videos con AtubecatcherDescargar videos con Atubecatcher
Descargar videos con Atubecatcher
 
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...
Introducción al Growth Hacking - Trucos para mejorar tu proyecto web en Inter...
 
Sesión de Aprendizaje de Sony Vegas
Sesión de Aprendizaje de Sony VegasSesión de Aprendizaje de Sony Vegas
Sesión de Aprendizaje de Sony Vegas
 
Sony vegas
Sony vegasSony vegas
Sony vegas
 
Manual Como Descargar Una Imagen De Internet
Manual Como Descargar Una Imagen De InternetManual Como Descargar Una Imagen De Internet
Manual Como Descargar Una Imagen De Internet
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Descargar Archivos de Internet
Descargar Archivos de InternetDescargar Archivos de Internet
Descargar Archivos de Internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
MS EXCEL PPT PRESENTATION
MS EXCEL PPT PRESENTATIONMS EXCEL PPT PRESENTATION
MS EXCEL PPT PRESENTATION
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShare
 

Similar a Virus madafaker whatis niggis

Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.KarlaCeh5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a Virus madafaker whatis niggis (20)

Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Más de madafakas32 (15)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus
VirusVirus
Virus
 
Internet
InternetInternet
Internet
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Internet
InternetInternet
Internet
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Internet
InternetInternet
Internet
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Síntesis
SíntesisSíntesis
Síntesis
 
Comentarios
ComentariosComentarios
Comentarios
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Virus madafaker whatis niggis

  • 1. Tipos de virus y antivirus Riesgo del uso del internet, navegadores alexander velasco diaz
  • 2. ALEXANDERVELASCO DIAZ 1 Contenido Introducción.................................................................................................................................................................2 Tipos de virus..............................................................................................................................................................2 Tipos de vacunas.......................................................................................................................................................4 Tipos de antivirus......................................................................................................................................................5 Conclusión....................................................................................................................................................................5
  • 3. ALEXANDERVELASCO DIAZ 2 Introducción Los virus son archivos que atacan al sistema operativo con el de dañarlo o borrar tus documentos, para esto existen os antivirus que previene y protegen del contacto con los virus, ya sea que n permita el contacto o los elimine al instante que intente atacar Tipos de virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de on mensajes cuyo contenido no es cierto y que reproducirse por sí mismos y no son verdaderos virus. S incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace:estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 4. ALEXANDERVELASCO DIAZ 3 De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Joke Program Simplemente tienen un payload o sucesión de estas) y suelen destruir datos. Retro Virus Este programa busca cualquier, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
  • 5. ALEXANDERVELASCO DIAZ 4 Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 6. ALEXANDERVELASCO DIAZ 5 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Tipos de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet Conclusión Los virus bien conocidos como gusanos son invasores los cuales borran o cambian el sistema de tu operativo todo con el fin de dañarlo Gracias a la tecnología tienes vacunas para eliminarlos y no sigan dañando tu sistema operativo
  • 7. ALEXANDERVELASCO DIAZ 6 Para prevenir esto existen los antivirus que no permiten que esto entre al sistema por las distintas formas que existen que al momento que son detectadas el sistema operativo lo elimina como medida de seguridad