SlideShare una empresa de Scribd logo
1 de 9
Virus y Vacunas
Informáticas
INFORMATICA
JAIME FINO AGUDELO
CODIGO;201512512
UNIVERSIDAD PEDAGODICA Y TECNOLOGICA DE
COLOMBIA
QUE ES UN VIRUS INFORMATICO.
 Los virus informáticos son, desde hace varios años, la
mayor amenaza para los sistemas informáticos y es una de las
principales causas de pérdidas económicas en las empresas y
usuarios.
CARACTERISTICAS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un
virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente,
es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios
que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos,
algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse
en el MBR (sector de buteo). - See more at: http://www.alegsa.com.ar/Notas/270.php#sthash.kFa5PaCZ.dpuf
¿Cómo se transmiten?
 Medios de almacenamiento removibles (diquettes, usb, etc).
 Red (ordenadores en una red Lan, Wan, etc).
 Programas P2P (Kazaa, Ares, etc).
 Correo electrónico (archivos anexados).
 Software descargado de Internet (modificados o con cracks).
 Visitando ciertas Webs (xxx, hackers, etc).
 Cabe mencionar que, para los creadores de virus, las redes sociales se han
vuelto un medio favorito de propagación para infectar a grandes cantidades de
usuarios.
TIPO DE VIRUS
 Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica,
este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de
datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para
propagarse. Afectan los sistemas conectados en redes.
 Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en
particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones
.EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron
programados. Se activan cuando se ejecuta el programa que lo contiene.
 Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su
objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por
ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está
destruyendo el contenido de algún archivo o está reformateando el disco duro.
 Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados.
Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
 Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una
secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
 Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que
busca las tablas de las definiciones de virus del antivirus y las destruye.
 Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
 Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”
(que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente.
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
¿Qué es una vacuna informática?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
detector y eliminador
Tipos de vacunas:
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
GRACIAS.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 

La actualidad más candente (19)

Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 

Similar a Virus y vacunas informáticas

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 

Similar a Virus y vacunas informáticas (20)

Amenazas
AmenazasAmenazas
Amenazas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica
InformaticaInformatica
Informatica
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Virus y vacunas informáticas

  • 2. INFORMATICA JAIME FINO AGUDELO CODIGO;201512512 UNIVERSIDAD PEDAGODICA Y TECNOLOGICA DE COLOMBIA
  • 3. QUE ES UN VIRUS INFORMATICO.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios.
  • 4. CARACTERISTICAS 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). - See more at: http://www.alegsa.com.ar/Notas/270.php#sthash.kFa5PaCZ.dpuf
  • 5. ¿Cómo se transmiten?  Medios de almacenamiento removibles (diquettes, usb, etc).  Red (ordenadores en una red Lan, Wan, etc).  Programas P2P (Kazaa, Ares, etc).  Correo electrónico (archivos anexados).  Software descargado de Internet (modificados o con cracks).  Visitando ciertas Webs (xxx, hackers, etc).  Cabe mencionar que, para los creadores de virus, las redes sociales se han vuelto un medio favorito de propagación para infectar a grandes cantidades de usuarios.
  • 6. TIPO DE VIRUS  Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.  Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.  Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.  Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.  Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.  Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
  • 7. ¿Qué es una vacuna informática? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 8. Tipos de vacunas:  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista