SlideShare una empresa de Scribd logo
1 de 13
Virus y
antivirus
CONCEPTO
TIPOS DE VIRUS
Worm o gusano informático: es un
malware que reside en la memoria
de la computadora y se
caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
Consumen banda ancha o memoria
del sistema en gran medida.
Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: estos virus
cambian las direcciones con las
que se accede a los archivos de
la computadora por aquella en
la que residen. Lo que
ocasionan es la imposibilidad
de ubicar los archivos
almacenados.
De sobreescritura: esta
clase de virus genera la
pérdida del contenido de
los archivos a los que
ataca. Esto lo logra
sobreescribiendo su
interior.
Residente: este virus
permanecen en la memoria
y desde allí esperan a que
el usuario ejecute algún
archivo o programa para
poder infectarlo.
Caballo de Troya: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo:
se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica. Si este hecho no
se da, el virus permanecerá
oculto.
Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario en un momento dado ejecuta o acepta de forma
inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas
maliciosos.
Unidades extraíbles de almacenamiento (USB).

l
Seguridad y métodos de protección



Existen numerosos medios para combatir el
problema; Sin embargo, a medida que nuevos
programas y sistemas operativos se
introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser
que a alguien se le ocurran nuevas formas de
infectar sistemas.
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
TIPOS DE VACUNAS
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d inforwilfervillamil
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaLeslye25
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscindypaola13
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 

La actualidad más candente (16)

Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Mora
MoraMora
Mora
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Exposició Paco Lorenzana
Exposició Paco LorenzanaExposició Paco Lorenzana
Exposició Paco Lorenzanaescolamogent
 
Pautas Investigación Final
Pautas Investigación FinalPautas Investigación Final
Pautas Investigación FinalLuis Bruno
 
Trabajo de las herramientas
Trabajo de las herramientasTrabajo de las herramientas
Trabajo de las herramientasJhoan Palomino
 
Manual informativo 2007_2008
Manual informativo 2007_2008Manual informativo 2007_2008
Manual informativo 2007_2008Daniel Diaz
 
Diversos software paula jolly
Diversos software paula jollyDiversos software paula jolly
Diversos software paula jollypaujolly
 
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...Daniel Diaz
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
Friedrich hayek historia económica y pensamiento político
Friedrich hayek   historia económica y pensamiento políticoFriedrich hayek   historia económica y pensamiento político
Friedrich hayek historia económica y pensamiento políticoDaniel Diaz
 
Fases de la función gástrica
Fases de la función gástricaFases de la función gástrica
Fases de la función gástricaMiriam Sotelo
 
Ludwig von mises planificación para la libertad
Ludwig von mises   planificación para la libertadLudwig von mises   planificación para la libertad
Ludwig von mises planificación para la libertadDaniel Diaz
 
Triolabs presentación técnica
Triolabs presentación técnicaTriolabs presentación técnica
Triolabs presentación técnicaJorge Gonzalez
 
Jesús huerta de soto lecturas de economía política vol.ii pags.249-303
Jesús huerta de soto   lecturas de economía política vol.ii pags.249-303Jesús huerta de soto   lecturas de economía política vol.ii pags.249-303
Jesús huerta de soto lecturas de economía política vol.ii pags.249-303Daniel Diaz
 
Israel kirzner economía neoclásica y economía austríaca
Israel kirzner   economía neoclásica y economía austríacaIsrael kirzner   economía neoclásica y economía austríaca
Israel kirzner economía neoclásica y economía austríacaDaniel Diaz
 
APORTE A LA LECTURA
APORTE A LA LECTURAAPORTE A LA LECTURA
APORTE A LA LECTURAnelcymar
 

Destacado (20)

Exposició Paco Lorenzana
Exposició Paco LorenzanaExposició Paco Lorenzana
Exposició Paco Lorenzana
 
Pautas Investigación Final
Pautas Investigación FinalPautas Investigación Final
Pautas Investigación Final
 
Trabajo de las herramientas
Trabajo de las herramientasTrabajo de las herramientas
Trabajo de las herramientas
 
La vida lenguaje. 3
La vida lenguaje. 3La vida lenguaje. 3
La vida lenguaje. 3
 
Van van
Van vanVan van
Van van
 
Ipods y tablet
Ipods y tabletIpods y tablet
Ipods y tablet
 
Manual informativo 2007_2008
Manual informativo 2007_2008Manual informativo 2007_2008
Manual informativo 2007_2008
 
Diversos software paula jolly
Diversos software paula jollyDiversos software paula jolly
Diversos software paula jolly
 
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...
Hans hermann hoppe - falacias de la teoría de los bienes públicos y la produc...
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Tdah familia.
Tdah familia.Tdah familia.
Tdah familia.
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Friedrich hayek historia económica y pensamiento político
Friedrich hayek   historia económica y pensamiento políticoFriedrich hayek   historia económica y pensamiento político
Friedrich hayek historia económica y pensamiento político
 
Fases de la función gástrica
Fases de la función gástricaFases de la función gástrica
Fases de la función gástrica
 
Informe
InformeInforme
Informe
 
Ludwig von mises planificación para la libertad
Ludwig von mises   planificación para la libertadLudwig von mises   planificación para la libertad
Ludwig von mises planificación para la libertad
 
Triolabs presentación técnica
Triolabs presentación técnicaTriolabs presentación técnica
Triolabs presentación técnica
 
Jesús huerta de soto lecturas de economía política vol.ii pags.249-303
Jesús huerta de soto   lecturas de economía política vol.ii pags.249-303Jesús huerta de soto   lecturas de economía política vol.ii pags.249-303
Jesús huerta de soto lecturas de economía política vol.ii pags.249-303
 
Israel kirzner economía neoclásica y economía austríaca
Israel kirzner   economía neoclásica y economía austríacaIsrael kirzner   economía neoclásica y economía austríaca
Israel kirzner economía neoclásica y economía austríaca
 
APORTE A LA LECTURA
APORTE A LA LECTURAAPORTE A LA LECTURA
APORTE A LA LECTURA
 

Similar a Virus y antivirus: tipos, propagación y protección

Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 

Similar a Virus y antivirus: tipos, propagación y protección (20)

Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 

Virus y antivirus: tipos, propagación y protección

  • 3. TIPOS DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 4. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 6. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 7. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 9. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 10.
  • 11. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). l
  • 12. Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 13. TIPOS DE VACUNAS Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.