SlideShare una empresa de Scribd logo
1 de 8
VIRUS Y VACUNAS
INFORMATICAS
W. Antonio Martínez
Cod:201514112
Que es un virus
informático?
Es un programa escrito
intencionalmente para instalarse en la
computadora de un usuario sin el
conocimiento o el permiso de éste.
Tienen diferentes finalidades: algunos
sólo “infectan”, otros alteran datos,
otros los eliminan y algunos sólo
muestran mensajes.
Medios de entrada
•Internet.
•Medios de almacenamiento
Clasificación de los
virus
Caballo de Troya: parece ser una aplicación
inocente y útil que luego se revela como maligna.
Camaleón: Es un primito del caballo de Troya.
Actúa como un programa parecido a otro de
confianza, pero produciendo daños.
Clasificación de los
virus
Gusano: Viajan a través de una red reuniendo
información (contraseñas, direcciones, etc.)
Bombas: se activan segundos después de verse el
sistema infectado o después de un cierto tiempo
(bombas de tiempo) o al comprobarse cierto tipo
de condición lógica del equipo la que actúa en
determinadas fechas, Un ejemplo de esto sería
también el virus del moroso, si una empresa no
paga un programa legal, se activa el virus.
Clasificación de los
virus
Leapfrog o “Rana”: a partir de una serie de datos
conocidos, como la clave de acceso a una cuenta y
el nombre de usuario, se dedica a recopilar
información reservada.
Polimorfos “mutantes”: Encripta todas sus
instrucciones para que no pueda ser detectado
fácilmente. Este virus cada vez que contagia algo
cambia de forma para hacer de las suyas
libremente.
Antivirus
Son programas de computadora cuyo propósito es
combatir y erradicar los virus informáticos, ejemplos:
•NORTON
•MCAFEE
•AVAST
•KASPERSKY
•AVG
•AVIRA
•F-SECURE
•PC-CILLIN
Bibliografía
Rodato, Jesús de Marcelo.Guía de campo de los virus
informáticos.Ed. Alfaomega Grupo Editor, 1997.
Richard B. Levin.Virus informáticos.Ed. McGraw-Hill,
1992.
Cohen, Frederick B.Curso abreviado de virus en
computación.Ed. Limusa, 1998.
http://www.virusprot.com/evirus.html#Que_es_un_Vi
rus

Más contenido relacionado

La actualidad más candente

Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmayeyus2308
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJosias15
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICObarbaraymm
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 

La actualidad más candente (20)

Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Tp
TpTp
Tp
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Destacado

Portafolio EstebanRS.
Portafolio EstebanRS.Portafolio EstebanRS.
Portafolio EstebanRS.Esteban RS
 
Presentacion Brujula Verde 2013
Presentacion Brujula Verde 2013Presentacion Brujula Verde 2013
Presentacion Brujula Verde 2013MAURICIO ABUD
 
Dossier Grupo Divina
Dossier Grupo DivinaDossier Grupo Divina
Dossier Grupo Divinasan
 
El martes el debate del tercer mayor evento de medios de comunicacion social ...
El martes el debate del tercer mayor evento de medios de comunicacion social ...El martes el debate del tercer mayor evento de medios de comunicacion social ...
El martes el debate del tercer mayor evento de medios de comunicacion social ...erraticmasquera65
 
Trabajo de integración final
Trabajo de integración finalTrabajo de integración final
Trabajo de integración finalALMA YANEZ
 
Clase 6 reputación online sistemas para su control
Clase 6 reputación online sistemas para su controlClase 6 reputación online sistemas para su control
Clase 6 reputación online sistemas para su controlCatalina Cruz
 
Presentación Unit Elements
Presentación Unit Elements Presentación Unit Elements
Presentación Unit Elements Unit Elements BCN
 
Técnicas para negociar con una agencia de publicidad online
Técnicas para negociar con una agencia de publicidad onlineTécnicas para negociar con una agencia de publicidad online
Técnicas para negociar con una agencia de publicidad onlineRodrigo Frías Rivas
 
Dossier Aprenentatge
Dossier AprenentatgeDossier Aprenentatge
Dossier AprenentatgeXavier Rosell
 
D_organizacion_eventos_corporativos
D_organizacion_eventos_corporativosD_organizacion_eventos_corporativos
D_organizacion_eventos_corporativosGina Acevedo
 
5 Fuerzas Productora TV
5 Fuerzas Productora TV5 Fuerzas Productora TV
5 Fuerzas Productora TVguillermoreno
 
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...Dekora
 
Apuntes para crear una agencia de publicidad que
Apuntes para crear una agencia de publicidad queApuntes para crear una agencia de publicidad que
Apuntes para crear una agencia de publicidad quedomingo leiva
 
Trabajo final heineken
Trabajo final heinekenTrabajo final heineken
Trabajo final heinekenErick Mercado
 

Destacado (20)

Portafolio EstebanRS.
Portafolio EstebanRS.Portafolio EstebanRS.
Portafolio EstebanRS.
 
Presentacion Brujula Verde 2013
Presentacion Brujula Verde 2013Presentacion Brujula Verde 2013
Presentacion Brujula Verde 2013
 
Dossier Grupo Divina
Dossier Grupo DivinaDossier Grupo Divina
Dossier Grupo Divina
 
Presentacionde eccibeer
Presentacionde eccibeerPresentacionde eccibeer
Presentacionde eccibeer
 
El martes el debate del tercer mayor evento de medios de comunicacion social ...
El martes el debate del tercer mayor evento de medios de comunicacion social ...El martes el debate del tercer mayor evento de medios de comunicacion social ...
El martes el debate del tercer mayor evento de medios de comunicacion social ...
 
Sombrero rojo
Sombrero rojoSombrero rojo
Sombrero rojo
 
Trabajo de integración final
Trabajo de integración finalTrabajo de integración final
Trabajo de integración final
 
Clase 6 reputación online sistemas para su control
Clase 6 reputación online sistemas para su controlClase 6 reputación online sistemas para su control
Clase 6 reputación online sistemas para su control
 
Productoras
ProductorasProductoras
Productoras
 
Presentación Unit Elements
Presentación Unit Elements Presentación Unit Elements
Presentación Unit Elements
 
Presentación scarlet
Presentación scarletPresentación scarlet
Presentación scarlet
 
Presentación Heineken (Una Marca Con Vida)
Presentación Heineken (Una Marca Con Vida)Presentación Heineken (Una Marca Con Vida)
Presentación Heineken (Una Marca Con Vida)
 
Técnicas para negociar con una agencia de publicidad online
Técnicas para negociar con una agencia de publicidad onlineTécnicas para negociar con una agencia de publicidad online
Técnicas para negociar con una agencia de publicidad online
 
Dossier Aprenentatge
Dossier AprenentatgeDossier Aprenentatge
Dossier Aprenentatge
 
D_organizacion_eventos_corporativos
D_organizacion_eventos_corporativosD_organizacion_eventos_corporativos
D_organizacion_eventos_corporativos
 
5 Fuerzas Productora TV
5 Fuerzas Productora TV5 Fuerzas Productora TV
5 Fuerzas Productora TV
 
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...
Dekora presentación de empresa: Decoración en pastelería, canal impulso, oble...
 
Apuntes para crear una agencia de publicidad que
Apuntes para crear una agencia de publicidad queApuntes para crear una agencia de publicidad que
Apuntes para crear una agencia de publicidad que
 
Trabajo final heineken
Trabajo final heinekenTrabajo final heineken
Trabajo final heineken
 
Análisis foda
Análisis fodaAnálisis foda
Análisis foda
 

Similar a virus y vacunas informaticas

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoUPTC
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosjuanchorb1941
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslauramarcela80
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 

Similar a virus y vacunas informaticas (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus2
Virus2Virus2
Virus2
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS W. Antonio Martínez Cod:201514112
  • 2. Que es un virus informático? Es un programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste. Tienen diferentes finalidades: algunos sólo “infectan”, otros alteran datos, otros los eliminan y algunos sólo muestran mensajes.
  • 4. Clasificación de los virus Caballo de Troya: parece ser una aplicación inocente y útil que luego se revela como maligna. Camaleón: Es un primito del caballo de Troya. Actúa como un programa parecido a otro de confianza, pero produciendo daños.
  • 5. Clasificación de los virus Gusano: Viajan a través de una red reuniendo información (contraseñas, direcciones, etc.) Bombas: se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo la que actúa en determinadas fechas, Un ejemplo de esto sería también el virus del moroso, si una empresa no paga un programa legal, se activa el virus.
  • 6. Clasificación de los virus Leapfrog o “Rana”: a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. Polimorfos “mutantes”: Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente.
  • 7. Antivirus Son programas de computadora cuyo propósito es combatir y erradicar los virus informáticos, ejemplos: •NORTON •MCAFEE •AVAST •KASPERSKY •AVG •AVIRA •F-SECURE •PC-CILLIN
  • 8. Bibliografía Rodato, Jesús de Marcelo.Guía de campo de los virus informáticos.Ed. Alfaomega Grupo Editor, 1997. Richard B. Levin.Virus informáticos.Ed. McGraw-Hill, 1992. Cohen, Frederick B.Curso abreviado de virus en computación.Ed. Limusa, 1998. http://www.virusprot.com/evirus.html#Que_es_un_Vi rus