Alexandra torres
   Los virus se propagan mediante mensajes
    adjuntos en los correos electrónicos o
    mensajería instantánea.
   Se pueden disfrazar como datos adjuntos de
    imágenes divertidas, tarjetas o archivos de
    audio o video
   También se propagan como descargas en
    internet o ocultarse en software ilícito u
    otros archivos.
   Los virus informáticos son pequeños
    programas de software diseñados para
    interferir con el funcionamiento de los
    equipos y se propagan de unos a otros.

   Los virus pueden eliminar o dañar
    información del equipo o incluso eliminar
    toda la información del disco duro
   Nunca se debe asumir que un virus es
    inofensivo y dejarlo flotar en el sistema
CORREO ELECTRONICO   WWW       MEDIOS DE
                           ALMACENAMIENTO
   se unen a programas instalados al ordenador
    permitiendo su propagación.
   Muestran en la pantalla imágenes o
    mensajes humorísticos.
   Bloquean o ponen lento el ordenador.
   Destruyen información vital para el sistema.
   Reducen el espacio en el disco.
   Cierran ventanas inesperadamente.
   Virus de los discos: infectan discos duros y se
    alojan en el área donde están los archivos que se
    cargan a la memoria
   Virus de sistemas : infectan archivos que la
    maquina utiliza como interfaces con el usuario.
   Virus de archivos: ataca archivos ejecutables, se
    activan al encender el equipo para después
    cargarse a memoria y comenzar a infectar los
    archivos.
   CABALLOS DE TROYA.
   BOMBAS DE TIEMPO
   VIRUS BOOT
   VIRUS MÚLTIPLES.
   VIRUS FALSOS U HOAX
   VIRUS DE PROGRAMAS.
   GUSANOS
   VIRUS MACRO
   VIRUS DE ENLACE
   VIRUS DE SOBREESCRITURA
   VIRUS MUTANTES O POLIFORMICOS
   VIRUS STEALTH INVISIBLES
Es un programa dañino que se oculta en otro
programa legitimo produciendo efectos
perniciosos, solo se ejecuta una vez aunque es
suficiente para causar efectos destructivos.
Actualmente los caballos de Troya buscan robar datos
confidenciales de las personas como contraseñas
bancarias
BOMBAS DE                           VIRUS BOOT
  TIEMPO                                Uno de los primeros virus
Son programados para que se
activen en determinados momentos       conocidos, infecta la
definido por su creador. Algunos de    partición de inicialización
estos virus no son destructivos y      del sistema operativo.
solo muestran mensajes en la           El virus se activa cuando
pantalla al momento de la explosión    el equipo es encendido y el
                                       Sistema operativo se carga
VIRUS                            VIRUS
MÚLTIPLES                         HOAX
Son virus que infectan        Son virus falsos que crean
archivos ejecutables y        una cadena de mensajes
sectores de booteo            distribuidas atraves del
simultáneamente               correo electrónico y las
combinando la acción de los   redes cuyo objetivo es
virus de programa y de los    sobrecargar el flujo de
virus de sector de arranque   información en todo el
                              mundo
VIRUS DE
 PROGRAMAS                     GUSANOS
Comúnmente infectan archivos   Tiene la finalidad d e ir
con extensiones EXE, COM,      consumiendo la memoria
OVL,DRV BIN DLL Y SYS          del sistema se copia así
                               mismo hasta que se
                               desborda la RAM
VIRUS                        VIRUS DE
         MACRO                        ENLACE
 Es una secuencia de ordenes       Modifican las direcciones que
   de teclado y mouse                permiten a nivel
   asignados a una solo tecla        interno, acceder a cada
   símbolo o comando                 uno de los archivos
Estos virus afectan a archivos y     existentes
   planillas que los contiene y
   actúan hasta que el archivo
   se abra o se utilice
VIRUS DE                      VIRUS POLI
SOBREESCRITURA                   FÓRMICOS
Sobrescriben en el interior   Cada vez que actúan lo
  de los archivos atacados      hacen de forma
  haciendo que se pierda el     distinta generando
  contenido de los mismos       gran cantidad de
                                copias de si mismo
                                por lo que es muy
                                difícil detectarlo y
                                eliminarlo
   Instalar antivirus y actualizarlo cada 15 días
   No abrir nunca los datos adjuntos al correo
    electrónico a menos que sepa de quien proceda y
    los este esperando
   Formatear todo disquete virgen que compremos
    así ya vengan formateados ya que pueden
    colocarse virus aun desde el proceso del fabricante
   Actualizar las aplicaciones con parches de
    seguridad
Engañan a los software antivirus, esencialmente un
  virus de este tipo conserva información sobre
  estos archivos que ha infectado y después espera
  en memoria e intercepta cualquier programa
  antivirus que busque archivos nidificándolos y le
  ofrece la información antigua en lugar de la nueva
   Son programas mas sencillos que los programas
    antivirus. Estos últimos, que con su configuración
    actual se han convertido en grandes programas,
    además de prevenir y eliminar los virus conocidos,
    presentan funciones de cortafuegos y contra los
    programas espía, el phishing, los troyanos o los
    rootkits. La vacuna simplemente trata de eliminar
    los virus.
    CA: SÓLO DETECCIÓN
   CA: DETECCIÓN Y DESINFECCIÓN
    CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:
    CB:COMPARACIÓN POR FIRMAS
   CB:COMPARACIÓN DE SIGATURE DE ARCHIVO:
    CB:POR MÉTODOS SHEURISTICO
    CC:INVOCADO POR EL USUARIO
   CC:INVOCADO POR LA ACTIVIDAD DEL
    SISTEMA
    Son vacunas que solo detectan archivos infectados
    sin embargo no pueden eliminarlos o
    desinfectarlos.
   son vacunas que detectan archivos infectados y
    que pueden desinfectarlos
   son vacunas que detectan archivos infectados y
    detienen las acciones que causa el virus
    son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   : son vacunas que comparan las signaturas de los
    atributos guardados en tu equipo.
   son vacunas que usan métodos heurísticos para
    comparar archivos.
   son vacunas que se activan instantáneamente con
    el usuario.
   son vacunas que se activan instantáneamente por
    la actividad del sistema Windows xp/vista
GRACIAS

Virus y vacunas informáticas

  • 1.
  • 2.
    Los virus se propagan mediante mensajes adjuntos en los correos electrónicos o mensajería instantánea.  Se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas o archivos de audio o video  También se propagan como descargas en internet o ocultarse en software ilícito u otros archivos.
  • 3.
    Los virus informáticos son pequeños programas de software diseñados para interferir con el funcionamiento de los equipos y se propagan de unos a otros.  Los virus pueden eliminar o dañar información del equipo o incluso eliminar toda la información del disco duro  Nunca se debe asumir que un virus es inofensivo y dejarlo flotar en el sistema
  • 4.
    CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 5.
    se unen a programas instalados al ordenador permitiendo su propagación.  Muestran en la pantalla imágenes o mensajes humorísticos.  Bloquean o ponen lento el ordenador.  Destruyen información vital para el sistema.  Reducen el espacio en el disco.  Cierran ventanas inesperadamente.
  • 6.
    Virus de los discos: infectan discos duros y se alojan en el área donde están los archivos que se cargan a la memoria  Virus de sistemas : infectan archivos que la maquina utiliza como interfaces con el usuario.  Virus de archivos: ataca archivos ejecutables, se activan al encender el equipo para después cargarse a memoria y comenzar a infectar los archivos.
  • 7.
    CABALLOS DE TROYA.  BOMBAS DE TIEMPO  VIRUS BOOT  VIRUS MÚLTIPLES.  VIRUS FALSOS U HOAX  VIRUS DE PROGRAMAS.  GUSANOS  VIRUS MACRO  VIRUS DE ENLACE  VIRUS DE SOBREESCRITURA  VIRUS MUTANTES O POLIFORMICOS  VIRUS STEALTH INVISIBLES
  • 8.
    Es un programadañino que se oculta en otro programa legitimo produciendo efectos perniciosos, solo se ejecuta una vez aunque es suficiente para causar efectos destructivos. Actualmente los caballos de Troya buscan robar datos confidenciales de las personas como contraseñas bancarias
  • 9.
    BOMBAS DE VIRUS BOOT TIEMPO Uno de los primeros virus Son programados para que se activen en determinados momentos conocidos, infecta la definido por su creador. Algunos de partición de inicialización estos virus no son destructivos y del sistema operativo. solo muestran mensajes en la El virus se activa cuando pantalla al momento de la explosión el equipo es encendido y el Sistema operativo se carga
  • 10.
    VIRUS VIRUS MÚLTIPLES HOAX Son virus que infectan Son virus falsos que crean archivos ejecutables y una cadena de mensajes sectores de booteo distribuidas atraves del simultáneamente correo electrónico y las combinando la acción de los redes cuyo objetivo es virus de programa y de los sobrecargar el flujo de virus de sector de arranque información en todo el mundo
  • 11.
    VIRUS DE PROGRAMAS GUSANOS Comúnmente infectan archivos Tiene la finalidad d e ir con extensiones EXE, COM, consumiendo la memoria OVL,DRV BIN DLL Y SYS del sistema se copia así mismo hasta que se desborda la RAM
  • 12.
    VIRUS VIRUS DE MACRO ENLACE Es una secuencia de ordenes Modifican las direcciones que de teclado y mouse permiten a nivel asignados a una solo tecla interno, acceder a cada símbolo o comando uno de los archivos Estos virus afectan a archivos y existentes planillas que los contiene y actúan hasta que el archivo se abra o se utilice
  • 13.
    VIRUS DE VIRUS POLI SOBREESCRITURA FÓRMICOS Sobrescriben en el interior Cada vez que actúan lo de los archivos atacados hacen de forma haciendo que se pierda el distinta generando contenido de los mismos gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo
  • 14.
    Instalar antivirus y actualizarlo cada 15 días  No abrir nunca los datos adjuntos al correo electrónico a menos que sepa de quien proceda y los este esperando  Formatear todo disquete virgen que compremos así ya vengan formateados ya que pueden colocarse virus aun desde el proceso del fabricante  Actualizar las aplicaciones con parches de seguridad
  • 15.
    Engañan a lossoftware antivirus, esencialmente un virus de este tipo conserva información sobre estos archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos nidificándolos y le ofrece la información antigua en lugar de la nueva
  • 16.
    Son programas mas sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 17.
    CA: SÓLO DETECCIÓN  CA: DETECCIÓN Y DESINFECCIÓN  CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:  CB:COMPARACIÓN POR FIRMAS  CB:COMPARACIÓN DE SIGATURE DE ARCHIVO:  CB:POR MÉTODOS SHEURISTICO  CC:INVOCADO POR EL USUARIO  CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 18.
    Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 19.
    son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 20.
    son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 21.
    son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 22.
    : son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 23.
    son vacunas que usan métodos heurísticos para comparar archivos.
  • 24.
    son vacunas que se activan instantáneamente con el usuario.
  • 25.
    son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 26.