SlideShare una empresa de Scribd logo
1 de 13
Que Son los Virus Características 
Informáticos
Los virus pueden infectar múltiples archivos de la computadora infectada .Debido a que 
algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado 
en la misma, el virus se suma a la memoria misma y luego es capaz de infectar cualquier 
archivo de la computadora a la que tuvo acceso. 
Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que 
significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de 
detectar. 
Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz 
de ser residente, es decir que primero se carga en la memoria y luego infecta la 
computadora. También puede ser "no residente", cuando el código del virus es ejecutado 
solamente cada vez que un archivo es abierto. 
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se 
esparza más rápidamente. 
Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho 
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección 
particular de la computadora
 
 

Caballo de Troya Gusanos Virus de macros Virus de programa 
pasan desapercibidos al usuario y 
presentan una función aparente 
diferente a la que vana desarrollar 
en realidad: es decir, el usuario lo 
confunde con un programa 
totalmente legítimo, pero al 
ejecutarlo, puede llegar a permitir 
que otro usuario se haga con el 
control del ordenado 
Atacan a archivos 
ejecutables, es decir, 
aquellos con extensiones 
como EXE, COM, DLL, OVL, 
DRV, SYS, BIN y pueden 
transferirse a otros 
programas. 
Son virus que se contienen en 
documentos de texto de programas 
como Word y también en hojas de 
cálculo como las de Excel. Esto se debe a 
que se hacen pasar por una macro de 
dicho documento. Una macro es una 
secuencia de órdenes de teclado y ratón 
asociadas a una sola tecla o 
combinación de teclas 
Los gusanos se 
reproducen de forma 
autónoma y van 
borrando todos los 
datos de la memoria 
RAM 
Virus de Boot Virus mutantes 
Bombas de 
Hoax tiempo 
Atacan a servicios de 
inicio y boot del sector de 
arranque de los discos 
duros 
Están ocultos en 
archivos o en la 
memoria del sistema y 
están programados para 
actuar a una hora 
determinada soltando 
un molesto mensaje en 
el equipo infectado 
No son virus propiamente dichos, sino 
cadenas de mensajes distribuidas a través 
del correo electrónico y redes sociales. 
Estos mensajes suelen apelar a el renvío 
del mismo usando “amenazas” del tipo “Si 
no reenvías este mensaje...” o propagando 
información falsa sobre un “nuevo virus 
informático” o un niño perdido. 
Van modificando su 
código para evitar ser 
detectados por el 
antivirus
Son pequeños programas cuyo objetivos es 
intentar prevenir que un virus se copie. Una 
vacuna al instalarse queda residente en 
memoria de esta manera avisa de diverso 
sucesos, por ejemplo cuando un programa a 
solicitado quedarse residente en memoria , que 
esta intentado modificar algunos de los archivos 
del sistema o algún archivo ejecutable o se 
pretende hacer alguna operación de borrado 
general.
Son Programas codificadores los cuales eliminaran cualquier error o filtración por algún virus 
que dañe de cualquier forma al sistema operativo . 
Los antivirus hacen verificaciones periódicas o de acuerdo con la solicitud del usuario 
buscando detectar ,y entonces anual o remover los virus de la computadora . 
Estos programas identifica los virus apartas de firmas, patrones inidentificables en archivos y 
Comportamientos del ordenador o alteraciones no autorizadas en determinados archivos 
y áreas del sistema o disco rígido. 
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo 
Descubiertos todos lo días, los productos pueden hacerse obsoletos rápidamente.
La exploración de acceso 
inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un 
disco, copiar los archivos, ejecutar programas 
La exploración requerida 
el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un 
directorio o volumen determinado 
La suma de comprobación de 
integridad 
método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico 
se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la 
suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este 
componente no proporciona ni el nombre ni el tipo de virus
Antivirus o 
Limpiadores o 
Protectores o 
Detectores Eliminadores 
Inmunizadores 
Residentes 
son aquellos antivirus que 
utilizan técnicas de 
búsqueda y detección 
explorando o rastreando 
todo el sistema en 
busca de un virus. Estos 
programas se utilizan 
para detectar virus que se 
pueden encontrar 
alojados en la memoria, 
en el sector de arranque 
del disco duro, en la zona 
de partición del disco 
y en algunos programas 
permanecen en la 
memoria para el 
reconocimiento de un virus 
desde que es ejecutado. 
Cada vez que 
cargamos un programa, el 
antivirus lo analiza 
para verificar si el archivo 
está infectado o no, 
con algún virus informático 
es un 
programa para prevenir la 
contaminación de 
un virus, no son muy 
usados porque utilizan 
mucha memoria y 
disminuyen la velocidad de 
la ejecución de algunos 
programas y hasta el 
computador 
una 
vez desactivada la 
estructura del virus 
procede 
a eliminar o erradicar el 
virus de un archivo. 
Este antivirus debe tener 
una base de datos 
con información de cada 
virus para saber que 
método de desinfección 
debe usar para 
eliminar el virus
Virus y vacunas informaticas
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Constance leah marsh 2
Constance leah marsh 2Constance leah marsh 2
Constance leah marsh 2Ivy Burlat
 
Las aceitunas tecnlogia
Las aceitunas tecnlogiaLas aceitunas tecnlogia
Las aceitunas tecnlogiaTecnologia2323
 
Termo de responsabilidade MODAVIDAGO2015
Termo de responsabilidade MODAVIDAGO2015Termo de responsabilidade MODAVIDAGO2015
Termo de responsabilidade MODAVIDAGO2015José Correia
 
HE0413_FEERN37
HE0413_FEERN37HE0413_FEERN37
HE0413_FEERN37Cat Perry
 
Seminario mercadeo notas
Seminario mercadeo notas Seminario mercadeo notas
Seminario mercadeo notas xiopimentel
 
Dia de la alimentación
Dia de la alimentaciónDia de la alimentación
Dia de la alimentaciónMariajimenez88
 
Mapa conceptual javier rios
Mapa conceptual javier riosMapa conceptual javier rios
Mapa conceptual javier riosjavierrios74
 
Matemáticas para Todos 6to Prim Indice
Matemáticas para Todos 6to Prim IndiceMatemáticas para Todos 6to Prim Indice
Matemáticas para Todos 6to Prim IndiceMatematicas_para_todos
 
Carta De ApresentaçãO
Carta De ApresentaçãOCarta De ApresentaçãO
Carta De ApresentaçãORonaldo Silva
 
Las circunstancias históricas de la nueva creación.
Las circunstancias históricas de la nueva creación.Las circunstancias históricas de la nueva creación.
Las circunstancias históricas de la nueva creación.Kattia Salazar Hernández
 
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...Oscar Feliz
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicaciónCamilita1505
 

Destacado (16)

Constance leah marsh 2
Constance leah marsh 2Constance leah marsh 2
Constance leah marsh 2
 
Las aceitunas tecnlogia
Las aceitunas tecnlogiaLas aceitunas tecnlogia
Las aceitunas tecnlogia
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Termo de responsabilidade MODAVIDAGO2015
Termo de responsabilidade MODAVIDAGO2015Termo de responsabilidade MODAVIDAGO2015
Termo de responsabilidade MODAVIDAGO2015
 
HE0413_FEERN37
HE0413_FEERN37HE0413_FEERN37
HE0413_FEERN37
 
Taller3
Taller3Taller3
Taller3
 
Seminario mercadeo notas
Seminario mercadeo notas Seminario mercadeo notas
Seminario mercadeo notas
 
Organo Gold
Organo GoldOrgano Gold
Organo Gold
 
Dia de la alimentación
Dia de la alimentaciónDia de la alimentación
Dia de la alimentación
 
Mapa conceptual javier rios
Mapa conceptual javier riosMapa conceptual javier rios
Mapa conceptual javier rios
 
Matemáticas para Todos 6to Prim Indice
Matemáticas para Todos 6to Prim IndiceMatemáticas para Todos 6to Prim Indice
Matemáticas para Todos 6to Prim Indice
 
Carta De ApresentaçãO
Carta De ApresentaçãOCarta De ApresentaçãO
Carta De ApresentaçãO
 
Las circunstancias históricas de la nueva creación.
Las circunstancias históricas de la nueva creación.Las circunstancias históricas de la nueva creación.
Las circunstancias históricas de la nueva creación.
 
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...
Insertar imágenes prediseñadas e imágenes de nuestro ordenador en powerpoint ...
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicaciónTecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Laporan pesti 4
Laporan pesti 4Laporan pesti 4
Laporan pesti 4
 

Similar a Virus y vacunas informaticas

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Virus y vacunas informaticas

  • 1.
  • 2. Que Son los Virus Características Informáticos
  • 3.
  • 4. Los virus pueden infectar múltiples archivos de la computadora infectada .Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora
  • 6. Caballo de Troya Gusanos Virus de macros Virus de programa pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenado Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM Virus de Boot Virus mutantes Bombas de Hoax tiempo Atacan a servicios de inicio y boot del sector de arranque de los discos duros Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. Van modificando su código para evitar ser detectados por el antivirus
  • 7.
  • 8. Son pequeños programas cuyo objetivos es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria de esta manera avisa de diverso sucesos, por ejemplo cuando un programa a solicitado quedarse residente en memoria , que esta intentado modificar algunos de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 9. Son Programas codificadores los cuales eliminaran cualquier error o filtración por algún virus que dañe de cualquier forma al sistema operativo . Los antivirus hacen verificaciones periódicas o de acuerdo con la solicitud del usuario buscando detectar ,y entonces anual o remover los virus de la computadora . Estos programas identifica los virus apartas de firmas, patrones inidentificables en archivos y Comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo Descubiertos todos lo días, los productos pueden hacerse obsoletos rápidamente.
  • 10. La exploración de acceso inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas La exploración requerida el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado La suma de comprobación de integridad método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el tipo de virus
  • 11. Antivirus o Limpiadores o Protectores o Detectores Eliminadores Inmunizadores Residentes son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus