SlideShare una empresa de Scribd logo
Virus Y Vacunas
Informáticas
Miryam Lucia Arévalo Bernal
Informática I
Fuentes de consulta
Índice
Virus Informáticos
Como infecta un virus
un computador
Tipos de Virus Informáticos
Vacunas Informáticas
Tipos de vacunas
Virus Informáticos
Los virus son programas
informáticos que tienen como
objetivo alterar funcionamiento de
un computador, sin que el usuario
se de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos
para destruir de manera
intencionada archivos o datos
almacenados en el equipo
Índice
¿Cómo infecta un virus un
computador?
• El usuario instala un programa
infectado en su computador.
• El archivo malicioso se aloja en la
memoria RAM de la computadora. Así el
programa haya terminado de instalarse.
• El virus infecta los archivos que se
estén usando en es ese instante.
• Cuando se vuelve a prender el
computador, el virus se carga
nuevamente en la memoria RAM y toma
control de algunos servicios del sistema
operativo, lo que hace más fácil su
replicación para contaminar cualquier
archivo que se encuentre a su paso. Índice
Tipos de Virus
Informáticos
• Worm o gusano informático: es un
malware que reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
• Caballo de Troya: este virus se
esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también
capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
• Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes.
• De enlace: estos virus cambian las
direcciones con las que se accede a los
archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
• De sobreescritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
• Residente: este virus permanecen en la
memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa
para poder infectarlo.
Índice
Vacunas Informáticas
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el procesador
y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.
Un antivirus tiene tres principales funciones y
componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
Detector y eliminador
Tipos de vacunas
CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son
vacunas que detectan archivos infectados
y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Índice
Fuentes de Consulta
• http://www.gcfaprendelibre.org/
• http://www.tiposde.org/informatica/
19-tipos-de-virus-
informaticos/#ixzz32rAHRUWE
• http://seguridadinformatica1sb.blogs
pot.com/

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
lucasstoch
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
isabel-guerrero
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Virus pte
Virus pteVirus pte
Virus pte
brayayesid
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
percudrums
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
091702
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
sofianunez16
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Paola Torres
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
monixsuarez
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
edwinmendoza08
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
edwinmendoza08
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Román
lorena
 
Antivirus
Antivirus Antivirus
Antivirus
yolotzinAlcantara
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
wilfervillamil
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Román
 
Antivirus
Antivirus Antivirus
Antivirus
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 

Similar a Virus y vacunas informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
sheinata
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
Caralbi12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Paolaguio
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andrea Sanchez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jeffrey bueno
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
UPTC
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Pao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Sebastian Pipe
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
sebasrk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
civan1210
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
denissitareyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
marlyjhm
 

Similar a Virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Virus y vacunas informaticas

  • 1. Virus Y Vacunas Informáticas Miryam Lucia Arévalo Bernal Informática I
  • 2. Fuentes de consulta Índice Virus Informáticos Como infecta un virus un computador Tipos de Virus Informáticos Vacunas Informáticas Tipos de vacunas
  • 3. Virus Informáticos Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de un computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el equipo Índice
  • 4. ¿Cómo infecta un virus un computador? • El usuario instala un programa infectado en su computador. • El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Índice
  • 5. Tipos de Virus Informáticos • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 7. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Índice
  • 8. Vacunas Informáticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y eliminador
  • 9. Tipos de vacunas CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 10. CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Índice
  • 11. Fuentes de Consulta • http://www.gcfaprendelibre.org/ • http://www.tiposde.org/informatica/ 19-tipos-de-virus- informaticos/#ixzz32rAHRUWE • http://seguridadinformatica1sb.blogs pot.com/