SlideShare una empresa de Scribd logo
Es un malware que tiene por objeto alterar el
   normal funcionamiento de una computadora,
sin el permiso y comportamiento de los usuarios.
  los virus habitualmente reemplazan archivos
     ejecutables por otros infectados por este.
   Se ejecuta un programa alojado que esta
    infectado.

   El código del virus queda alojado en la
    memoria RAM.

   Toma el control de los servicios básicos del
    sistema operativos.
 Redes sociales
 Sitios Web
 Dispositivos USB, CD, DVD, diskettes
  infectados
 Sitios web legítimos pero infectados
 Adjuntos en correos no solicitados
  ( spam)
   Caballo de Troya
   Gusano o Worm
   Macros
   MailBomb
   Sector de Arranque
   Joke
   Sobreescritura
   Programa
   Boot
   Residentes
   Mutantes o polimórficos
   Falso o Hoax
   Bombas de Tiempo
   Retro
CABALLO DE TROYA

Troyano es un código Malicioso que permite el
   acceso a un sistema informático evitando
   procedimientos normales y correctos de
autenticación, consiste en robar Información y
 alterar el sistema del hardware o en un caso
Extremo permite que un usuario externo pueda
                controlar el equipo.
GUSANO O WORM


Programa cuya función es ir consumiendo
    la memoria del sistema, utilizando
       las partes automáticas de un
           sistema operativo que
  generalmente son invisibles al usuario.
VIRUS MACROS

     son en realidad ayuda de los procesadores
  de texto mas conocidos, pudiendo transmitirse en
una carta, un texto, e incluso en el correo electrónico.
       Normalmente afectan a los procesadores
                  de texto utilizados.
VIRUS SECTOR DE ARRANQUE


      Este tipo de virus infecta el sector de arranque
de un disquete y se esparce en el disco duro del usuario,
   el cual también puede infectar el sector de arranque
  del disco duro (MBR) una vez que el MBR o sector de
  arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R,
            Una unidad ZIP o cualquier sistema
               de almacenamiento de datos.
Destruyen los Archivos
 infectados y a su vez
   son reemplazados
  con otros archivos.
Infectan al computador
  al introducir diskettes
         infectados
Infectan archivos
  ejecutables con
 extensiones EXE,
 COM, OVIL, DRV,
BIN,DLL, Y SIS, los
 primeros son más
atacados porque se
    utilizan mas.
Están alojado
permanentemente en
 el computador y son
  ejecutable cuando
una función especifica
      se ejecuta.
Son una clase de
 virus capases de
modificar su patrón
     de bytes al
 replicarse. Cada
 vez que actúa lo
 hace de manera
distinta, generando
varias copias de si
       mismo.
No son virus es un
   mensaje con
 contenido falso o
    engañoso y
   distribuido en
cadenas por medio
     de correo
electrónico y de las
       redes.
Programas que se activan
al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(bombas de tiempo). Una
combinación de teclas, o un
estilo técnico Bombas
lógicas), si no se produce la
condición permanece oculto
al usuario.
Este programa busca
  cualquier antivirus.
Localiza un bug, (fallo)
 dentro del antivirus y
    normalmente lo
       destruye.
Las vacunas son productos mas
sencillos que los programas
antivirus. Estos últimos, que con
su configuración actual se han
Convertido en grandes
programas, además de prevenir y
eliminar los virus conocidos,
presentan funciones de
cartajuegos y contra los
programas espías, el phishing, los
Troyanos o los rootkits. La vacuna
simplemente trata de eliminar los
virus
   CA: Solo detección
   CA: Detección y desinfección
   CA: Detección y aborto de la
    acción
   CB: Comparación con firmas
   CB: Comparación de signature
    de archivo
   CB: Por métodos heurístico
   CC: Invocado por el usuario
   CC: Invocado por la actividad del
    sistema
Virus y vacunas informatica

Más contenido relacionado

La actualidad más candente

Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
gabysancheza
 
Virus
VirusVirus
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 
Virus
VirusVirus
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
aylinmunguia
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
Tuly_Peralta
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus
VirusVirus
Virus
Vizca21
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
sebas199430
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
julian angel
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
Fernandololo7
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
Cecilia_666
 

La actualidad más candente (14)

Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus
VirusVirus
Virus
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Similar a Virus y vacunas informatica

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
ingridgalvis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Ticopp
TicoppTicopp
Ticopp
TicoppTicopp
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
Christian Lergier Cruz
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Edison Rodriguez Cochea
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
paola negrete
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
rosamei
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
63533650
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
polingg
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 

Similar a Virus y vacunas informatica (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 

Virus y vacunas informatica

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso y comportamiento de los usuarios. los virus habitualmente reemplazan archivos ejecutables por otros infectados por este.
  • 3. Se ejecuta un programa alojado que esta infectado.  El código del virus queda alojado en la memoria RAM.  Toma el control de los servicios básicos del sistema operativos.
  • 4.  Redes sociales  Sitios Web  Dispositivos USB, CD, DVD, diskettes infectados  Sitios web legítimos pero infectados  Adjuntos en correos no solicitados ( spam)
  • 5. Caballo de Troya  Gusano o Worm  Macros  MailBomb  Sector de Arranque  Joke  Sobreescritura  Programa  Boot  Residentes  Mutantes o polimórficos  Falso o Hoax  Bombas de Tiempo  Retro
  • 6. CABALLO DE TROYA Troyano es un código Malicioso que permite el acceso a un sistema informático evitando procedimientos normales y correctos de autenticación, consiste en robar Información y alterar el sistema del hardware o en un caso Extremo permite que un usuario externo pueda controlar el equipo.
  • 7. GUSANO O WORM Programa cuya función es ir consumiendo la memoria del sistema, utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. VIRUS MACROS son en realidad ayuda de los procesadores de texto mas conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.
  • 9. VIRUS SECTOR DE ARRANQUE Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR) una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, Una unidad ZIP o cualquier sistema de almacenamiento de datos.
  • 10. Destruyen los Archivos infectados y a su vez son reemplazados con otros archivos.
  • 11. Infectan al computador al introducir diskettes infectados
  • 12. Infectan archivos ejecutables con extensiones EXE, COM, OVIL, DRV, BIN,DLL, Y SIS, los primeros son más atacados porque se utilizan mas.
  • 13. Están alojado permanentemente en el computador y son ejecutable cuando una función especifica se ejecuta.
  • 14. Son una clase de virus capases de modificar su patrón de bytes al replicarse. Cada vez que actúa lo hace de manera distinta, generando varias copias de si mismo.
  • 15. No son virus es un mensaje con contenido falso o engañoso y distribuido en cadenas por medio de correo electrónico y de las redes.
  • 16. Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo). Una combinación de teclas, o un estilo técnico Bombas lógicas), si no se produce la condición permanece oculto al usuario.
  • 17. Este programa busca cualquier antivirus. Localiza un bug, (fallo) dentro del antivirus y normalmente lo destruye.
  • 18. Las vacunas son productos mas sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han Convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cartajuegos y contra los programas espías, el phishing, los Troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus
  • 19. CA: Solo detección  CA: Detección y desinfección  CA: Detección y aborto de la acción  CB: Comparación con firmas  CB: Comparación de signature de archivo  CB: Por métodos heurístico  CC: Invocado por el usuario  CC: Invocado por la actividad del sistema