SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
Presentado por: AURA PÉREZ
TECNICA EN ADMINISTRACION COMERCIAL Y FINANCIERA
INDICE
1. QUE SON VIRUS INFORMATICOS
2. METODOS DE INFECCIÓN
3. TIPOS DE VIRUS
4. VACUNAS INFORMATICAS
5. LOS ANTIVIRUS MAS CONOCIDOS
1. QUE SON VIRUS INFORMATICOS
Son programas malignos creados específicamente
Con el fin de afectar el software del computador
al igual que datos o archivos que allí estén
Guardados. En algunos casos, dependiendo de su
nivel de peligrosidad, alteran incluso el hardware.
Algunos virus no son detectados inmediatamente.
2. METODOS DE INFECCIÓN
* Algunos son dejados en redes
sociales Como Facebook, Twiiter
• Archivos adjuntos
en los correo electrónico
* Sitios Web
Sospechosos
* Introducir dispositivos de
almacenamiento con virus
en el computador. Anuncios publicitarios
falsos
• Virus de Boot
Fue uno de los primeros virus que aparecieron, se activa cuando la
computadora es encendida y el sistema operativo se carga.
• Time Bomb o Bomba de Tiempo
Este tipo de virus son programados para que se activen en
determinados momentos.
• Lombrices, worm o gusanos
Son virus creados con el fin de que sólo se repliquen, sin el
objetivo de causar graves daños al sistema.
• Troyanos o caballos de Troya
Son virus que permiten a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido
buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
• Hijackers
Son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer.
• Keylogger
Este virus afecta directamente el teclado, con el fin de quedar escondidos
en el sistema operativo, de manera que la víctima no tiene como saber que
está siendo monitorizada, y de esta manera obtener contraseñas personales.
4. VACUNAS INFORMATICAS
• Es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
• CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
LOS ANTIVIRUS MAS CONOCIDOS
Virus y vacunas informaticas
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Esteban
EstebanEsteban
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
KaremDaniela
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
0996santiago
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Virus 666
Virus 666Virus 666
Virus 666
Leonardo Fuentes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
johanalaverdeuptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
trabajosenNticx
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
luisamaya58
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
manuel2004110219
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jose hernandez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
johanmolina12
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
Jessica Dirnt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
tata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisleonardovanegasbonilla
 

La actualidad más candente (19)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Esteban
EstebanEsteban
Esteban
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Driven to Drink
Driven to DrinkDriven to Drink
Driven to Drink
Michael Jacinto, MPA
 
Bồi dưỡng nghiệp vụ Quản lý kho hàng
Bồi dưỡng nghiệp vụ Quản lý kho hàngBồi dưỡng nghiệp vụ Quản lý kho hàng
Bồi dưỡng nghiệp vụ Quản lý kho hàng
LienVictoria Nguyen
 
resume csr 5 15
resume csr  5 15resume csr  5 15
resume csr 5 15
Annette Brown
 
patmartin1 (5)
patmartin1 (5)patmartin1 (5)
patmartin1 (5)
Patricia martin
 
Conversaciones con Phobio (o del discernimiento consciente)
Conversaciones con Phobio (o del discernimiento consciente)Conversaciones con Phobio (o del discernimiento consciente)
Conversaciones con Phobio (o del discernimiento consciente)
Alfredo Castro Fdez
 
Algarve
AlgarveAlgarve
NOTICIA
NOTICIANOTICIA
NOTICIA
Ricardo Gomez
 
HarshaKore-HCLTechnologies
HarshaKore-HCLTechnologiesHarshaKore-HCLTechnologies
HarshaKore-HCLTechnologies
harsha kore
 
Purchase order - Econex
Purchase order   - EconexPurchase order   - Econex
Purchase order - Econex
Benny Mathew
 
la navidad
la navidadla navidad
Seguridad: Andres Murillo
Seguridad: Andres MurilloSeguridad: Andres Murillo
Seguridad: Andres Murillo
Andres Florez
 
Campana BOSCH DIB091K50
Campana BOSCH DIB091K50Campana BOSCH DIB091K50
Campana BOSCH DIB091K50
Alsako Electrodomésticos
 
ISC ICT Presentation on making better choices about mobile devices
ISC ICT Presentation on making better choices about mobile devicesISC ICT Presentation on making better choices about mobile devices
ISC ICT Presentation on making better choices about mobile devices
nickdennisnrd
 
Copenhagen
CopenhagenCopenhagen
Copenhagen
Alba Di Trapano
 
Csr nghia vu thien nguyen 14-5-15_handout
Csr nghia vu thien nguyen 14-5-15_handoutCsr nghia vu thien nguyen 14-5-15_handout
Csr nghia vu thien nguyen 14-5-15_handout
Minh Vu
 
Rundbrief I-2013
Rundbrief I-2013Rundbrief I-2013
Rundbrief I-2013
kmgneanne
 
O Ambiente Legal e Econômico na China
O Ambiente Legal e Econômico na ChinaO Ambiente Legal e Econômico na China
O Ambiente Legal e Econômico na China
Noronha Advogados
 
Organos de los sentidos
 Organos de los sentidos Organos de los sentidos
Organos de los sentidos
maritzaosegueda
 
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013Gena Drahun
 
Presentation Skills - SoftSkills - SCCI'14
Presentation Skills - SoftSkills - SCCI'14Presentation Skills - SoftSkills - SCCI'14
Presentation Skills - SoftSkills - SCCI'14
SoftSkills-SCCI14
 

Destacado (20)

Driven to Drink
Driven to DrinkDriven to Drink
Driven to Drink
 
Bồi dưỡng nghiệp vụ Quản lý kho hàng
Bồi dưỡng nghiệp vụ Quản lý kho hàngBồi dưỡng nghiệp vụ Quản lý kho hàng
Bồi dưỡng nghiệp vụ Quản lý kho hàng
 
resume csr 5 15
resume csr  5 15resume csr  5 15
resume csr 5 15
 
patmartin1 (5)
patmartin1 (5)patmartin1 (5)
patmartin1 (5)
 
Conversaciones con Phobio (o del discernimiento consciente)
Conversaciones con Phobio (o del discernimiento consciente)Conversaciones con Phobio (o del discernimiento consciente)
Conversaciones con Phobio (o del discernimiento consciente)
 
Algarve
AlgarveAlgarve
Algarve
 
NOTICIA
NOTICIANOTICIA
NOTICIA
 
HarshaKore-HCLTechnologies
HarshaKore-HCLTechnologiesHarshaKore-HCLTechnologies
HarshaKore-HCLTechnologies
 
Purchase order - Econex
Purchase order   - EconexPurchase order   - Econex
Purchase order - Econex
 
la navidad
la navidadla navidad
la navidad
 
Seguridad: Andres Murillo
Seguridad: Andres MurilloSeguridad: Andres Murillo
Seguridad: Andres Murillo
 
Campana BOSCH DIB091K50
Campana BOSCH DIB091K50Campana BOSCH DIB091K50
Campana BOSCH DIB091K50
 
ISC ICT Presentation on making better choices about mobile devices
ISC ICT Presentation on making better choices about mobile devicesISC ICT Presentation on making better choices about mobile devices
ISC ICT Presentation on making better choices about mobile devices
 
Copenhagen
CopenhagenCopenhagen
Copenhagen
 
Csr nghia vu thien nguyen 14-5-15_handout
Csr nghia vu thien nguyen 14-5-15_handoutCsr nghia vu thien nguyen 14-5-15_handout
Csr nghia vu thien nguyen 14-5-15_handout
 
Rundbrief I-2013
Rundbrief I-2013Rundbrief I-2013
Rundbrief I-2013
 
O Ambiente Legal e Econômico na China
O Ambiente Legal e Econômico na ChinaO Ambiente Legal e Econômico na China
O Ambiente Legal e Econômico na China
 
Organos de los sentidos
 Organos de los sentidos Organos de los sentidos
Organos de los sentidos
 
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013
Геннадий Драгун - Дизайн с темпераментом - UXPeople 2013
 
Presentation Skills - SoftSkills - SCCI'14
Presentation Skills - SoftSkills - SCCI'14Presentation Skills - SoftSkills - SCCI'14
Presentation Skills - SoftSkills - SCCI'14
 

Similar a Virus y vacunas informaticas

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
diego sanchez
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
tonito1985
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MeryJuana
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
danny willington rodriguez salinas
 
Virus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon RojasVirus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon Rojas
sharithon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Angela Garzon Gomez
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
JESSENIACARRASCAL
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
1030601069j
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
SANDRA REYES
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jeffrey bueno
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
NarenJerez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Luis Rigoberto Roa Diaz
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virinfo011
Virinfo011Virinfo011
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Alejandra Borda Roberto
 

Similar a Virus y vacunas informaticas (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Virus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon RojasVirus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon Rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Presentado por: AURA PÉREZ TECNICA EN ADMINISTRACION COMERCIAL Y FINANCIERA
  • 2. INDICE 1. QUE SON VIRUS INFORMATICOS 2. METODOS DE INFECCIÓN 3. TIPOS DE VIRUS 4. VACUNAS INFORMATICAS 5. LOS ANTIVIRUS MAS CONOCIDOS
  • 3. 1. QUE SON VIRUS INFORMATICOS Son programas malignos creados específicamente Con el fin de afectar el software del computador al igual que datos o archivos que allí estén Guardados. En algunos casos, dependiendo de su nivel de peligrosidad, alteran incluso el hardware. Algunos virus no son detectados inmediatamente.
  • 4. 2. METODOS DE INFECCIÓN * Algunos son dejados en redes sociales Como Facebook, Twiiter • Archivos adjuntos en los correo electrónico * Sitios Web Sospechosos
  • 5. * Introducir dispositivos de almacenamiento con virus en el computador. Anuncios publicitarios falsos
  • 6. • Virus de Boot Fue uno de los primeros virus que aparecieron, se activa cuando la computadora es encendida y el sistema operativo se carga. • Time Bomb o Bomba de Tiempo Este tipo de virus son programados para que se activen en determinados momentos. • Lombrices, worm o gusanos Son virus creados con el fin de que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 7. • Troyanos o caballos de Troya Son virus que permiten a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido buscan robar datos confidenciales del usuario, como contraseñas bancarias. • Hijackers Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. • Keylogger Este virus afecta directamente el teclado, con el fin de quedar escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada, y de esta manera obtener contraseñas personales.
  • 8. 4. VACUNAS INFORMATICAS • Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 9. • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
  • 10. LOS ANTIVIRUS MAS CONOCIDOS