SlideShare una empresa de Scribd logo
¿ QUE SON VIRUS INFORMATICOS?
CATRACTERISTICAS DE VIRUS INFORMATICOS
¿ COMO ACTUA UN VIRUS INFORMATICO?
¿ CUAL ES LA CLASIFICACON DE VIRUS INFORMATICOS?
MEDIDAS PREVENTIVAS DE VIRUS INFORMATICOS
¿ QUE SON VACUNAS INFORMATICAS?
TIPOS DE VACUNAS INFORMATICAS
• Es un programa capaz de producir daño, que cuenta con la
habilidad de copiarse a sí mismo
• El virus se acopla a programas de aplicación, componentes
ejecutables del Sistema o tipos de archivo que contengan
código procesable.
• Dañino.
implícito (alteración o robo de información) o explícitos
(bloqueo de equipo, distorsión o disminución del desempeño)
• Auto-reproductor.
Crea copias de sí mismo, lo no hace ningún otro software
• Versátil.
Utiliza técnicas “furtivas” para ocultarse de los usuarios.
• Reproducción y/o Distribución
Por distintos mecanismos los virus intentan instalarse afectando la
Ejecución de Software y la Conexión entre computadoras no
protegidas
• Vida Latente.
Generalmente los virus no “disparan” el ataque hasta que no se
dan una o mas condiciones que deben cumplirse
• Ataque.
puede ser bromas molestas hasta la destrucción de toda la
información, mecánica y ralentización en el funcionamiento, o
robando información
• Virus de Sector de Arranque.
Se instalan en el sector de arranque de dispositivos de
booteables, donde el BIOS accede para cargar el S.O. o auto-
ejecutar el dispositivo.
• Virus de Archivos Ejecutables.
Estos se acoplan a cualquier tipo de programa ejecutable (exe,
dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque.
• Gusanos.
Mas que atacar datos, tratan de auto-reproducirse y propagarse,
su medio natural son las redes de comunicación (LAN, WEB, etc.)
• Caballos de Troya o Troyanos
Son programas que intenta robar claves de acceso, para luego el
creador del virus las recupera y aprovecha para su beneficio.
• Camaleones.
Son los que intentan atacar haciéndose pasar por un programa
que presta alguna utilidad.
• Bombas de Tiempo.
Cuando el ataque del virus se hace a partir de cumplirse una
pauta de
Tiempo y muchos casos son los mas destructivos.
• Macro virus.
Estos virus contaminan los archivos plantilla inicialmente (.DOT)
y luego producen el ataque
• Polimorfos o Mutantes
Son aquellos que se copian y se auto-modifican para que los
antivirus no puedan encontrarlos o destruirlos.
• Retro Virus.
Son aquellos que directamente atacan los antivirus.
• Virus en la Web.
De Email: Se propagan a través de adjuntos de correo electrónico.
De MIRC: Se propagan a través de conexiones interpersonales
Clientes/Servidor: Aprovechan la interrelación entre aplicaciones
Hoax: Son alarmas sobre virus, que no existen, pero que indican
acciones a los usuarios incautos que son ejecutores del ataque.
• Entrenamiento del Usuario.
• Antivirus, anti "malwares”.
• Firewall.
• Copias de Seguridad.
• Políticas de Seguridad de Acceso.
• Es una técnica antivirus que permite almacenar información
sobre los ficheros, con el fin de detectar posibles infecciones
de éstos, posteriormente.
• . es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
• CA - Sólo detección
• CA - Detección y desinfección
• CA - Detección y aborto de la acción
• CB - Comparación por firmas
• CB - Comparación de signature de archivo
• CB - Por métodos heurísticos
• CC - Invocado por el usuario
• CC - Invocado por la actividad del sistema
https://www.youtube.com/v/xIx2W6BqcSU
http://www.eco.unlpam.edu.ar/objetos/materias/contad
or-publico/1-ano/herramientas-informaticas-i/aportes-
teoricos/10_Virus_informticos.pdf
http://seguridadinformatica1sb.blogspot.com/2010/08/lo
s-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Los virus
Los  virusLos  virus
Los virus
jaircoresa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ingpaolavillamil15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lic. Oney Begambre
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
Edson Gonzalez
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Antivirus
AntivirusAntivirus
Antivirus
omarvar18
 
Los Virus
Los VirusLos Virus
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
Nicole Villacis Avila
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Vivix Ac
 
Virus informático
Virus informáticoVirus informático
Virus informático
karol0304211509
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JuanJoaqui0418
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
Majo1324
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Virus
VirusVirus

La actualidad más candente (19)

Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus
VirusVirus
Virus
 

Similar a Virus y vacunas informaticas

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
yeisonrojas1999
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
ana cruz
 
Virus 2
Virus 2Virus 2
Virus 2
Virus 2Virus 2
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Angela Garzon Gomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Paolaguio
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andréz Vacca
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Jaime Muñoz Gamba
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
Jorge Manriq
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
gino rodriguez
 
Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019
Yulieth Gamboa Otalora
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Sebastian Pipe
 

Similar a Virus y vacunas informaticas (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de tata170391

Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
tata170391
 
Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
tata170391
 
Mapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptcMapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptc
tata170391
 
Mapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planosMapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planos
tata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
tata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
tata170391
 

Más de tata170391 (6)

Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
 
Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
 
Mapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptcMapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptc
 
Mapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planosMapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 

Virus y vacunas informaticas

  • 1.
  • 2. ¿ QUE SON VIRUS INFORMATICOS? CATRACTERISTICAS DE VIRUS INFORMATICOS ¿ COMO ACTUA UN VIRUS INFORMATICO? ¿ CUAL ES LA CLASIFICACON DE VIRUS INFORMATICOS? MEDIDAS PREVENTIVAS DE VIRUS INFORMATICOS ¿ QUE SON VACUNAS INFORMATICAS? TIPOS DE VACUNAS INFORMATICAS
  • 3. • Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo • El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable.
  • 4. • Dañino. implícito (alteración o robo de información) o explícitos (bloqueo de equipo, distorsión o disminución del desempeño) • Auto-reproductor. Crea copias de sí mismo, lo no hace ningún otro software • Versátil. Utiliza técnicas “furtivas” para ocultarse de los usuarios.
  • 5. • Reproducción y/o Distribución Por distintos mecanismos los virus intentan instalarse afectando la Ejecución de Software y la Conexión entre computadoras no protegidas • Vida Latente. Generalmente los virus no “disparan” el ataque hasta que no se dan una o mas condiciones que deben cumplirse • Ataque. puede ser bromas molestas hasta la destrucción de toda la información, mecánica y ralentización en el funcionamiento, o robando información
  • 6. • Virus de Sector de Arranque. Se instalan en el sector de arranque de dispositivos de booteables, donde el BIOS accede para cargar el S.O. o auto- ejecutar el dispositivo. • Virus de Archivos Ejecutables. Estos se acoplan a cualquier tipo de programa ejecutable (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. • Gusanos. Mas que atacar datos, tratan de auto-reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.)
  • 7. • Caballos de Troya o Troyanos Son programas que intenta robar claves de acceso, para luego el creador del virus las recupera y aprovecha para su beneficio. • Camaleones. Son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad. • Bombas de Tiempo. Cuando el ataque del virus se hace a partir de cumplirse una pauta de Tiempo y muchos casos son los mas destructivos. • Macro virus. Estos virus contaminan los archivos plantilla inicialmente (.DOT) y luego producen el ataque
  • 8. • Polimorfos o Mutantes Son aquellos que se copian y se auto-modifican para que los antivirus no puedan encontrarlos o destruirlos. • Retro Virus. Son aquellos que directamente atacan los antivirus. • Virus en la Web. De Email: Se propagan a través de adjuntos de correo electrónico. De MIRC: Se propagan a través de conexiones interpersonales Clientes/Servidor: Aprovechan la interrelación entre aplicaciones Hoax: Son alarmas sobre virus, que no existen, pero que indican acciones a los usuarios incautos que son ejecutores del ataque.
  • 9. • Entrenamiento del Usuario. • Antivirus, anti "malwares”. • Firewall. • Copias de Seguridad. • Políticas de Seguridad de Acceso.
  • 10. • Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente. • . es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11. • CA - Sólo detección • CA - Detección y desinfección • CA - Detección y aborto de la acción • CB - Comparación por firmas • CB - Comparación de signature de archivo • CB - Por métodos heurísticos • CC - Invocado por el usuario • CC - Invocado por la actividad del sistema