SlideShare una empresa de Scribd logo
1 de 9
VIRUS Y VACUNAS




 INFORMATICAS
VIRUS INFORMATICOS
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos (CONTINUA PAGINA SIGUIENTE)
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
CLASES DE VIRUS INFORMATICOS
Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus
permanecerá oculto
Hoax: carecen de la posibilidad de reproducirse por sí mismos y
no son verdaderos virus. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
VACUNAS INFORMATICAS
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
TIPOS DE VACUNAS
• Sólo detección: Son vacunas que sólo actualizan archivos
  infectados sin embargo no pueden eliminarlos o
  desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
  infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan
  archivos infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las
  firmas de archivos sospechosos para saber si están
  infectados.
• Comparación de firmas de archivo: son vacunas que
  comparan las firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos
  heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
  instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
  activan instantáneamente por la actividad del sistema
  operativo.
http://es.wikipedia.org/wiki/Antivirus#Tipos_de_vacunas
MUCHAS GRACIAS

POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informático
SEliasS25
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Mora
MoraMora
Mora
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Linda quemba
Linda quembaLinda quemba
Linda quemba
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Tatiana
TatianaTatiana
Tatiana
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Olimara S.L
Olimara S.LOlimara S.L
Olimara S.L
Olimara
 
Esquema del Trabajo Final
Esquema del Trabajo FinalEsquema del Trabajo Final
Esquema del Trabajo Final
Rogagu
 
Rendición de cuentas planeación municipal
Rendición de cuentas planeación municipalRendición de cuentas planeación municipal
Rendición de cuentas planeación municipal
edanrod
 
Terminos de convocatoria festival de cine enfocar
Terminos de convocatoria festival de cine enfocarTerminos de convocatoria festival de cine enfocar
Terminos de convocatoria festival de cine enfocar
cineenfocar
 
Trabajo filosofia platón
Trabajo filosofia platónTrabajo filosofia platón
Trabajo filosofia platón
Julio_qui
 
Tipos de datos
Tipos de datosTipos de datos
Tipos de datos
x_abril
 
El sistema solar
El sistema solar El sistema solar
El sistema solar
Sara Romero
 

Destacado (20)

Celular
CelularCelular
Celular
 
Information design presentation
Information design presentationInformation design presentation
Information design presentation
 
¿Debería Usted Orar?
¿Debería Usted Orar?¿Debería Usted Orar?
¿Debería Usted Orar?
 
Olimara S.L
Olimara S.LOlimara S.L
Olimara S.L
 
Tema 11 mates (1)
Tema 11 mates (1)Tema 11 mates (1)
Tema 11 mates (1)
 
Resumen diseño curricular1
Resumen diseño curricular1Resumen diseño curricular1
Resumen diseño curricular1
 
Esquema del Trabajo Final
Esquema del Trabajo FinalEsquema del Trabajo Final
Esquema del Trabajo Final
 
Vertebrados
VertebradosVertebrados
Vertebrados
 
Diapositiva mi vida
Diapositiva mi   vidaDiapositiva mi   vida
Diapositiva mi vida
 
Documental ramon sampedro
Documental ramon sampedroDocumental ramon sampedro
Documental ramon sampedro
 
Rendición de cuentas planeación municipal
Rendición de cuentas planeación municipalRendición de cuentas planeación municipal
Rendición de cuentas planeación municipal
 
Windows 7 mileidys
Windows 7 mileidysWindows 7 mileidys
Windows 7 mileidys
 
Terminos de convocatoria festival de cine enfocar
Terminos de convocatoria festival de cine enfocarTerminos de convocatoria festival de cine enfocar
Terminos de convocatoria festival de cine enfocar
 
Tema 2 matematicas
Tema 2 matematicasTema 2 matematicas
Tema 2 matematicas
 
Trabajo filosofia platón
Trabajo filosofia platónTrabajo filosofia platón
Trabajo filosofia platón
 
Tipos de datos
Tipos de datosTipos de datos
Tipos de datos
 
El relato
El relatoEl relato
El relato
 
Presentación jara gonzalez
Presentación jara gonzalezPresentación jara gonzalez
Presentación jara gonzalez
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
El sistema solar
El sistema solar El sistema solar
El sistema solar
 

Similar a Virus y vacunas

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 

Similar a Virus y vacunas (20)

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
estudiante
estudianteestudiante
estudiante
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Virus y vacunas

  • 1. VIRUS Y VACUNAS INFORMATICAS
  • 2. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos (CONTINUA PAGINA SIGUIENTE)
  • 3. contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 4. CLASES DE VIRUS INFORMATICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto
  • 5. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
  • 6. VACUNAS INFORMATICAS Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 7. TIPOS DE VACUNAS • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 8. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. http://es.wikipedia.org/wiki/Antivirus#Tipos_de_vacunas