SlideShare una empresa de Scribd logo
PRESENTADO POR:
ANGELA MILENA
GONZALEZ PUIN
TIPOS DE VIRUS
CABALLO DE
TROYA:
Programas que permanecen en el
sistema, no ocasionan daños suelen
capturar datos generalmente password
enviándolos a otro sitio o dejar indefenso
el ordenador donde se ejecuta, abriendo
agujeros en la seguridad del sistema.
GUSANO O WORM
PROGRAMA CON LA
FINALIDAD DE IR
CONSUMIENDO LA MEMORIA
DEL SISTEMA. SE COPIAASI
MISMO SUCESIVAMENTE
HASTA QUE DESBORDA LA RAM
SIENDO ÉSTA SU ÚNICA
ACCIÓN MALIGNA.
Virus de macro
Afectan a archivos y plantillas que los
contienen, haciendo pasar por un
macro y actuarán hasta que el archivo
se utilice. Un Word virus puede
infectar un documento Excel y
viceversa.
Virus de programa
INFECTAN DE FORMA MÁS
COMÚN AARCHIVOS CON
EXTENSIONES.
EXEL, .COM, .OVL, .DRV, .VIN, .D
LL, LOS .EXE Y .COM SON
ATACADOS CON MÁS
FRECUENCIAYA QUE SE
UTILIZAN MÁS.
Virus de boot
INFECTAN SECTORES DE
INICIO O BOOTEO DE LOS
DOSQUETTE Y EL SECTOR DE
ARRANQUE MAESTRO DE LOS
DISCOS DUROS PUEDEN
TAMBIÉN INFECTAR TABLAS
DE PARTICIONES DE LOS
DISCOS.
VIRUS RESIDENTES
SE PONEN
AUTIMÁTICAMENTE EN LA
MEMORIA DEL
COMPUTADOR Y DESDE AHÍ
ESPERAN LA EJECUCION DE
ALGÚN PROGRAMA O EL
USO DE UN ARCHIVO
Virus de enlace o directorio
Modifican las direcciones que
permiten a nivel interno acceder a
cada uno de los archivos existentes y
por tanto no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos
Virus que mutan. Debido a esto cada
generación de virus es diferente a la
versión anterior, dificultando así su
detección y eliminación.
Virus falsos o hoax
En realidad no son virus si no cadenas de
mensajes distribuidas a través del correo
electrónico y las redes. Su único objeto es
sobre cargar el flujo de información a
través de las redes y el correo electrónico
de todo el mundo.
bombas de tiempo
Programas ocultos en la memoria del
computador, en los discos, en los archivos
de programas ejecutables con tipo com y
exel que esperan el momento oportuno
para explotar.
VIRUS STEALTH O INVISIBLES
ENGAÑAA LOS ANTIVIRUS.
CONSERVA INFORMACION DE LOS
ARCHIVOS QUE A INFECTADO Y
DESPUES ESPERA EN LA MEMORIA
Y LO INTERCEPTA EN EL MOMENTO
QUE CUALQUIER PROGRAMA
ANTIVIRUS BUSQUE ARCHIVOS
MODIFICADOS Y LE DA
INFORMACION ANTIGUA EN VES
DE LAACTUAL.
Virus de sobrescritura
Sobrescriben en el interior de los archivas
atacados, haciendo que se pierda el
contenido de los mismos.
Virus múltiples
Infectan archivos ejecutables y sectores
de booteo al tiempo.
Combinando en ellos la acción de los
virus de programa y de los virus de sector
de arranque.
MENOR
MODERADO
MAYOR
Produce molestias pero no dañan los
programas, no es muy difícil de eliminar es fácil
de reparar.
El virus se puede haber formado o sobrescrito el
disco duro, si a sucedido así, habrá que reinstalar
los programas necesarios para que funcione el
ordenador.
El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar
el código de gestión del sistema a una tercera parte en
otro ordenador. Esta parte puede estar en el sistema y
hacer lo que quiera.
Vacunas informáticas
Es un programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real.
Tipos de vacunas
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
antivirus
Antivirus
Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante de la década de
1980.
Tipos de antivirus
NORTON: Rápida protección que hace mucho más para detectar
virus y spyware. Brinda protección en internet, rápida y eficazmente
para que pueda anticiparse a los ataques cibernéticos. Se actualiza
automáticamente.
MCAFEE: Protege a los equipos de virus y software espía e incluye
un cortafuegos para protegerlo frente a los ataques de los piratas
informáticos. Protección inmediata frente a amenazas perjudiciales
para su equipo.
SOPHOS: Brinda una protección total contra gusanos, troyanos y
demás virus polimórficos en entorno de red corporativos
especialmente híbridos, ya que incluye múltiples versiones para las
plataformas más populares como: Windows, Linux y Mac OSX.
NORMAN AV: Detecta virus conocidos y por conocer (haciendo uso de la
heurística). Comprueba la integridad del archivo, anunciando si éste está
dañado. Fácilmente configurable para el usuario.
PANDA: Antivirus ligero, diseñado para proteger el ordenador de manera más
fácil. Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos
incluso los más novedosos que están bien ocultos manteniendo limpio el
computador.
F-SECURE: Protege el computador de las amenazas que se encuentran en la
red. Protege información contra virus: protección de correo electrónico. Detecta
Spyware y programas dañinos. Protección activa y protección contra ataques.
PC-CILLIN: Actualmente llamado Trend Micro Internet Security. Protección
contra todo tipo de programas malignos como
virus, gusanos, troyanos, dialers, adware, Spyware, rootkits, etc. Posee
Firewal, detección de fraudes.
AVP KASPERSKY: Protección reactiva y preventiva. Protege eficazmente de
virus, troyanos y todo tipo de programas malignos. Se encarga de proteger el
registro y todo el sistema contra programas potencialmente peligrosos como los
spyware.
VIRUS Y VACUNAS INFORMATICAS
http://www.youtube.com/watch?v=tBaOI
qg9KMI
bibliografía
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-
tienen-un-objetivo-que-es.html
 http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz2SmAj6og3

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Script
Virus ScriptVirus Script
Virus Script
 

Destacado

Comenius Final exhibition, Pacov, 6.6.2013
Comenius Final exhibition, Pacov, 6.6.2013Comenius Final exhibition, Pacov, 6.6.2013
Comenius Final exhibition, Pacov, 6.6.2013
comeniuspacov
 
Músculos de la respiración
Músculos de la respiraciónMúsculos de la respiración
Músculos de la respiración
josemiguelvalleo
 
Harper_Michael 2016-Resume-Final2
Harper_Michael 2016-Resume-Final2Harper_Michael 2016-Resume-Final2
Harper_Michael 2016-Resume-Final2
Mike Harper
 
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrzaM Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
kkotlarczuk
 
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
Yvo Sijpkens
 
estrategia_para_la_incorporacion_de_genero_en_sector_ambiental
estrategia_para_la_incorporacion_de_genero_en_sector_ambientalestrategia_para_la_incorporacion_de_genero_en_sector_ambiental
estrategia_para_la_incorporacion_de_genero_en_sector_ambiental
Gloria Aviles
 

Destacado (18)

Comenius Final exhibition, Pacov, 6.6.2013
Comenius Final exhibition, Pacov, 6.6.2013Comenius Final exhibition, Pacov, 6.6.2013
Comenius Final exhibition, Pacov, 6.6.2013
 
Readme
ReadmeReadme
Readme
 
Músculos de la respiración
Músculos de la respiraciónMúsculos de la respiración
Músculos de la respiración
 
Pablo - El gelat
Pablo - El gelatPablo - El gelat
Pablo - El gelat
 
163 308-1-sm
163 308-1-sm163 308-1-sm
163 308-1-sm
 
Harper_Michael 2016-Resume-Final2
Harper_Michael 2016-Resume-Final2Harper_Michael 2016-Resume-Final2
Harper_Michael 2016-Resume-Final2
 
Photoshop CS6 - Texto de fogo realista
Photoshop CS6 - Texto de fogo realistaPhotoshop CS6 - Texto de fogo realista
Photoshop CS6 - Texto de fogo realista
 
Educ. media crespin
Educ. media  crespinEduc. media  crespin
Educ. media crespin
 
TMOxford Jamie kirkaldy
TMOxford Jamie kirkaldyTMOxford Jamie kirkaldy
TMOxford Jamie kirkaldy
 
TerranceChau_Report
TerranceChau_ReportTerranceChau_Report
TerranceChau_Report
 
Um negócio muito bom, clique e veja as possibilidades de ganho. HINODE
Um negócio muito bom, clique e veja as possibilidades de ganho. HINODEUm negócio muito bom, clique e veja as possibilidades de ganho. HINODE
Um negócio muito bom, clique e veja as possibilidades de ganho. HINODE
 
LASSN volunteer training – the asylum journey April 2016
LASSN volunteer training – the asylum journey April 2016LASSN volunteer training – the asylum journey April 2016
LASSN volunteer training – the asylum journey April 2016
 
Drug abuse
Drug abuseDrug abuse
Drug abuse
 
Final Report-1-(1)
Final Report-1-(1)Final Report-1-(1)
Final Report-1-(1)
 
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrzaM Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
M Stępińska - Działania miasta Krakowa w celu poprawy jakości powietrza
 
Caso tratados
Caso tratadosCaso tratados
Caso tratados
 
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
3 FocusVasc-magazine (Feb 2016) Nascholingsartikel-2 Nierschade
 
estrategia_para_la_incorporacion_de_genero_en_sector_ambiental
estrategia_para_la_incorporacion_de_genero_en_sector_ambientalestrategia_para_la_incorporacion_de_genero_en_sector_ambiental
estrategia_para_la_incorporacion_de_genero_en_sector_ambiental
 

Similar a Virus y vacunas informaticos

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VSAVICO
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
ghatote
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
40034679
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 

Similar a Virus y vacunas informaticos (20)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 

Virus y vacunas informaticos

  • 2.
  • 3. TIPOS DE VIRUS CABALLO DE TROYA: Programas que permanecen en el sistema, no ocasionan daños suelen capturar datos generalmente password enviándolos a otro sitio o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
  • 4. GUSANO O WORM PROGRAMA CON LA FINALIDAD DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA. SE COPIAASI MISMO SUCESIVAMENTE HASTA QUE DESBORDA LA RAM SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.
  • 5. Virus de macro Afectan a archivos y plantillas que los contienen, haciendo pasar por un macro y actuarán hasta que el archivo se utilice. Un Word virus puede infectar un documento Excel y viceversa.
  • 6. Virus de programa INFECTAN DE FORMA MÁS COMÚN AARCHIVOS CON EXTENSIONES. EXEL, .COM, .OVL, .DRV, .VIN, .D LL, LOS .EXE Y .COM SON ATACADOS CON MÁS FRECUENCIAYA QUE SE UTILIZAN MÁS.
  • 7. Virus de boot INFECTAN SECTORES DE INICIO O BOOTEO DE LOS DOSQUETTE Y EL SECTOR DE ARRANQUE MAESTRO DE LOS DISCOS DUROS PUEDEN TAMBIÉN INFECTAR TABLAS DE PARTICIONES DE LOS DISCOS.
  • 8. VIRUS RESIDENTES SE PONEN AUTIMÁTICAMENTE EN LA MEMORIA DEL COMPUTADOR Y DESDE AHÍ ESPERAN LA EJECUCION DE ALGÚN PROGRAMA O EL USO DE UN ARCHIVO
  • 9. Virus de enlace o directorio Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por tanto no es posible localizarlos y trabajar con ellos.
  • 10. Virus mutantes o polimórficos Virus que mutan. Debido a esto cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Virus falsos o hoax En realidad no son virus si no cadenas de mensajes distribuidas a través del correo electrónico y las redes. Su único objeto es sobre cargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. bombas de tiempo Programas ocultos en la memoria del computador, en los discos, en los archivos de programas ejecutables con tipo com y exel que esperan el momento oportuno para explotar.
  • 13. VIRUS STEALTH O INVISIBLES ENGAÑAA LOS ANTIVIRUS. CONSERVA INFORMACION DE LOS ARCHIVOS QUE A INFECTADO Y DESPUES ESPERA EN LA MEMORIA Y LO INTERCEPTA EN EL MOMENTO QUE CUALQUIER PROGRAMA ANTIVIRUS BUSQUE ARCHIVOS MODIFICADOS Y LE DA INFORMACION ANTIGUA EN VES DE LAACTUAL.
  • 14. Virus de sobrescritura Sobrescriben en el interior de los archivas atacados, haciendo que se pierda el contenido de los mismos.
  • 15. Virus múltiples Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. MENOR MODERADO MAYOR Produce molestias pero no dañan los programas, no es muy difícil de eliminar es fácil de reparar. El virus se puede haber formado o sobrescrito el disco duro, si a sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador. El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede estar en el sistema y hacer lo que quiera.
  • 17. Vacunas informáticas Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 18. Tipos de vacunas  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 20. Antivirus Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante de la década de 1980. Tipos de antivirus NORTON: Rápida protección que hace mucho más para detectar virus y spyware. Brinda protección en internet, rápida y eficazmente para que pueda anticiparse a los ataques cibernéticos. Se actualiza automáticamente. MCAFEE: Protege a los equipos de virus y software espía e incluye un cortafuegos para protegerlo frente a los ataques de los piratas informáticos. Protección inmediata frente a amenazas perjudiciales para su equipo. SOPHOS: Brinda una protección total contra gusanos, troyanos y demás virus polimórficos en entorno de red corporativos especialmente híbridos, ya que incluye múltiples versiones para las plataformas más populares como: Windows, Linux y Mac OSX.
  • 21. NORMAN AV: Detecta virus conocidos y por conocer (haciendo uso de la heurística). Comprueba la integridad del archivo, anunciando si éste está dañado. Fácilmente configurable para el usuario. PANDA: Antivirus ligero, diseñado para proteger el ordenador de manera más fácil. Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos incluso los más novedosos que están bien ocultos manteniendo limpio el computador. F-SECURE: Protege el computador de las amenazas que se encuentran en la red. Protege información contra virus: protección de correo electrónico. Detecta Spyware y programas dañinos. Protección activa y protección contra ataques. PC-CILLIN: Actualmente llamado Trend Micro Internet Security. Protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, Spyware, rootkits, etc. Posee Firewal, detección de fraudes. AVP KASPERSKY: Protección reactiva y preventiva. Protege eficazmente de virus, troyanos y todo tipo de programas malignos. Se encarga de proteger el registro y todo el sistema contra programas potencialmente peligrosos como los spyware.
  • 22. VIRUS Y VACUNAS INFORMATICAS http://www.youtube.com/watch?v=tBaOI qg9KMI
  • 23. bibliografía  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz2SmAj6og3