SlideShare una empresa de Scribd logo
1 de 22
VIRUS Y VACUNAS
INFORMÁTICAS

Geraldine Sofía Bellón Higuera
Contenido

 Introducción.
 Que es un virus informático.
 Tipos de virus informáticos.
 Vacunas.
 Tipos de vacunas.
 Características de las vacunas.
 Conclusiones.
 Bibliografía.
Introducción.

 Los pasos agigantados con los que la tecnología y la
  industria de la computación crece, han abierto camino
  ha nuevas amenazas que intentar afectar la integridad
  tanto de la información en nuestros equipos de computo
  como de sus dispositivos como tal.
 Estas amenazas son comúnmente conocidas como virus.
  Los cuales son diseñados específicamente para hacer
  daño a todo tipo de dispositivos que tengan una serie de
  requisitos de hardware específicos, para que este pueda
  realizar su trabajo.
 A continuación trataremos algunos aspectos relacionados
  con esos programas (virus) y los elementos que nos
  ayudan a combatirlos (vacunas o antivirus) .
¿Que son los virus informáticos?

               Los Virus Informáticos son
                sencillamente        programas
                maliciosos    (malwares)   que
                “infectan” a otros archivos del
                sistema con la intención de
                modificarlo o dañarlo. Dicha
                infección consiste en incrustar
                su código malicioso en el
                interior del archivo “víctima”
                (normalmente un ejecutable) de
                forma que a partir de ese
                momento dicho ejecutable pasa
                a ser portador del virus y por
                tanto, una nueva fuente de
                infección.
Tipos de virus informáticos.
 Los virus se dividen en de varias maneras, unas pueden ser sus
  formas de operar, elementos que afectan, o simplemente
  dependen específicamente del para que fueron creados. A
  continuación veremos algunos tipos de virus:


     • Caballos de troya       • Virus de programa.

     • Virus de macros.        • Virus de enlace.

     • Bombas de tiempo.       • Virus mutantes o
                                 polimórficos.
     • Virus Boot.
Caballos de Troya.


 Es un software malicioso que se
  presenta al usuario como un
  programa          aparentemente
  legítimo e inofensivo pero al
  ejecutarlo ocasiona daños.1 2 El
  término troyano proviene de la
  historia del caballo de Troya
  mencionado en la Ilíada de
  Homero.
Virus de macro.


                   Pueden incluirse en todos los
                    tipos de archivos que usen
                    un lenguaje macro, tales
                    como Word, Excel, Access y
                    Word Pro. El virus se
                    propaga de un documento a
                    otro, y la infección tiene
                    lugar cuando se abre el
                    documento.
Bombas de tiempo.


 Son los programas
  ocultos en la memoria
  del sistema, en los
  discos o en los archivos
  de programas
  ejecutables con tipo
  .com o .exe, que
  esperan una fecha u
  hora especifica para
  «trabajar».
Virus Boot.


               Estos atacan el sistema de
                arranque del disco duro e
                impiden su puesta en
                marcha. Una forma de
                combatirlos es con un CD
                que arranque. Estos discos
                no infectan hasta que se
                encienda el equipo.
Virus de programa.


 Estos generalmente
  infectan archivos
  ejecutables y archivos del
  sistema, estos archivos
  normalmente tienen
  extensiones
  .exe, .com, .ovl, .bin
  .dll, entre otros.
Virus de enlace.



                    Modifican las direcciones
                     que permitena a nivel
                     interno, acceder a cada
                     uno de los archivos
                     existentes y como
                     consecuiencia no es
                     posible localizarlos.
Virus mutantes.



 Cada vez que actúa lo
  hace de forma distinta.
  Esto genera una gran
  cantidad de copias de
  si mismo. Esto lo hace
  difícil de detectar y
  con un grado de
  maldad muy elevado.
Vacunas.

 son programas cuyo objetivo es detectar y/o eliminar
  virus informáticos. Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que los
  antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y prevenir
  una infección de los mismos, y actualmente ya son
  capaces de reconocer otros tipos de malware, como
  spyware, rootkits, etc.
Tipos de vacunas. (1)


 Sólo detección: Son vacunas que
  sólo actualizan archivos infectados
  sin embargo no pueden eliminarlos
  o desinfectarlos.


 Detección y desinfección: son
  vacunas que detectan archivos
  infectados y que pueden
  desinfectarlos.
Tipos de vacunas. (2)


               Detección y aborto de la
                acción: son vacunas que detectan
                archivos infectados y detienen las
                acciones que causa el virus
               Comparación por firmas: son
                vacunas que comparan las firmas
                de archivos sospechosos para
                saber si están infectados.
Tipos de vacunas. (3)



 Comparación de firmas de
  archivo: son vacunas que
  comparan las firmas de los
  atributos guardados en tu equipo.
 Por métodos heurísticos: son
  vacunas que usan métodos
  heurísticos para comparar archivos.
Tipos de vacunas. (4)


               Invocado por el usuario: son
                vacunas que se activan
                instantáneamente con el usuario.
               Invocado por la actividad del
                sistema: son vacunas que se
                activan instantáneamente por la
                actividad del sistema operativo.
Características de las vacunas.


 Gran capacidad de detección y reacción ante un nuevo
  virus.
 Actualización sistemática.
 Detección de falsos positivos o falsos virus.
 Interacción adecuada con el programa de correo
  electrónico.
 Alerta sobre posible infección.
 Gran capacidad de desinfección.
Conclusiones.



 Es casi imposible evitar la aparición de nuevas amenazas
  para nuestros equipos, pero al mismo tiempo que se van
  creando nuevos virus, mucha personas en el mundo
  están desarrollando vacunas y antivirus que nos ayuden
  a proteger de programas malignos que afecten nuestros
  dispositivos tecnológicos.
A CONTINUACION VEREMOS UN
VIDEO PARA REFORZAR LO
HABLADO DURANTE ESTA
EXPOSICION.
Bibliografía.



 http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/
  virus.pdf
 http://www.virusprot.com/evirus.html
 http://www.yoteca.com/pg/Informacion-de-tipos-de-
  virus-informaticos.asp
 http://www.google.com

Más contenido relacionado

La actualidad más candente (10)

Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado (6)

Resolucion 5521 de 27 dic de 2013 actualizacion del pos (1)
Resolucion 5521 de 27 dic de 2013   actualizacion del pos (1)Resolucion 5521 de 27 dic de 2013   actualizacion del pos (1)
Resolucion 5521 de 27 dic de 2013 actualizacion del pos (1)
 
Plan obligatorio de salud
Plan obligatorio de saludPlan obligatorio de salud
Plan obligatorio de salud
 
El POS
El POSEl POS
El POS
 
Ley 100 powerpoint
Ley 100 powerpointLey 100 powerpoint
Ley 100 powerpoint
 
Cadena De Frio
Cadena De FrioCadena De Frio
Cadena De Frio
 
Generalidades Ley 100 De 1993
Generalidades Ley 100 De 1993Generalidades Ley 100 De 1993
Generalidades Ley 100 De 1993
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus y vacunas informáticas

  • 2. Contenido  Introducción.  Que es un virus informático.  Tipos de virus informáticos.  Vacunas.  Tipos de vacunas.  Características de las vacunas.  Conclusiones.  Bibliografía.
  • 3. Introducción.  Los pasos agigantados con los que la tecnología y la industria de la computación crece, han abierto camino ha nuevas amenazas que intentar afectar la integridad tanto de la información en nuestros equipos de computo como de sus dispositivos como tal.  Estas amenazas son comúnmente conocidas como virus. Los cuales son diseñados específicamente para hacer daño a todo tipo de dispositivos que tengan una serie de requisitos de hardware específicos, para que este pueda realizar su trabajo.  A continuación trataremos algunos aspectos relacionados con esos programas (virus) y los elementos que nos ayudan a combatirlos (vacunas o antivirus) .
  • 4. ¿Que son los virus informáticos?  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. Tipos de virus informáticos.  Los virus se dividen en de varias maneras, unas pueden ser sus formas de operar, elementos que afectan, o simplemente dependen específicamente del para que fueron creados. A continuación veremos algunos tipos de virus: • Caballos de troya • Virus de programa. • Virus de macros. • Virus de enlace. • Bombas de tiempo. • Virus mutantes o polimórficos. • Virus Boot.
  • 6. Caballos de Troya.  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
  • 7. Virus de macro.  Pueden incluirse en todos los tipos de archivos que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección tiene lugar cuando se abre el documento.
  • 8. Bombas de tiempo.  Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo .com o .exe, que esperan una fecha u hora especifica para «trabajar».
  • 9. Virus Boot.  Estos atacan el sistema de arranque del disco duro e impiden su puesta en marcha. Una forma de combatirlos es con un CD que arranque. Estos discos no infectan hasta que se encienda el equipo.
  • 10. Virus de programa.  Estos generalmente infectan archivos ejecutables y archivos del sistema, estos archivos normalmente tienen extensiones .exe, .com, .ovl, .bin .dll, entre otros.
  • 11. Virus de enlace.  Modifican las direcciones que permitena a nivel interno, acceder a cada uno de los archivos existentes y como consecuiencia no es posible localizarlos.
  • 12. Virus mutantes.  Cada vez que actúa lo hace de forma distinta. Esto genera una gran cantidad de copias de si mismo. Esto lo hace difícil de detectar y con un grado de maldad muy elevado.
  • 13. Vacunas.  son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14. Tipos de vacunas. (1)  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 15. Tipos de vacunas. (2)  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16. Tipos de vacunas. (3)  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 17. Tipos de vacunas. (4)  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 18. Características de las vacunas.  Gran capacidad de detección y reacción ante un nuevo virus.  Actualización sistemática.  Detección de falsos positivos o falsos virus.  Interacción adecuada con el programa de correo electrónico.  Alerta sobre posible infección.  Gran capacidad de desinfección.
  • 19. Conclusiones.  Es casi imposible evitar la aparición de nuevas amenazas para nuestros equipos, pero al mismo tiempo que se van creando nuevos virus, mucha personas en el mundo están desarrollando vacunas y antivirus que nos ayuden a proteger de programas malignos que afecten nuestros dispositivos tecnológicos.
  • 20. A CONTINUACION VEREMOS UN VIDEO PARA REFORZAR LO HABLADO DURANTE ESTA EXPOSICION.
  • 21.
  • 22. Bibliografía.  http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/ virus.pdf  http://www.virusprot.com/evirus.html  http://www.yoteca.com/pg/Informacion-de-tipos-de- virus-informaticos.asp  http://www.google.com