SlideShare una empresa de Scribd logo
1 de 21
VIRUS Y VACUNAS INFORMATICOS
REALIZADOPOR:
JESSICASUSANACASTILLOCAICEDO
COD:201523059
PRESENTADOA: JOSUE NICOLAS PINZON
VIRUS INFORMATICOS
VACUNAS INFORMATICAS
Un virus informático es
un malware que tiene por objetivo
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan Archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en
unacomputadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, son
muy nocivos y algunos
contienen además una
carga dañina (payload) con
distintos objetivos, desde
una simple broma hasta
realizar daños importantes
en los sistemas, o bloquear
las redes
informáticas generando
tráfico inútil.
Existen diversos tipos de
virus, varían
según su función
o la manera en que este
se ejecuta en nuestra
Computadora alterando
la actividad de la misma.
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Estos virus se
caracterizan por destruir
la información contenida
en los ficheros que
infectan. Cuando
infectan un fichero,
escriben dentro de su
contenido, haciendo que
queden total o
parcialmente inservibles.
Los términos boot o sector
de arranque hacen
referencia a una sección muy
importante de un disco o
unidad de almacenamiento
CD, DVD, memorias USB
etc. En ella se guarda la
información esencial sobre
las características del disco y
se encuentra un programa
que permite arrancar el
ordenador.
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Más que un tipo de virus,
se trata de una técnica
utilizada por algunos de
ellos, que a su vez
pueden pertenecer a
otras clasificaciones.
Estos virus se cifran a sí
mismos para no ser
detectados por los
programas antivirus.
Para realizar sus
actividades, el virus se
descifra a sí mismo y,
Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar alguno de los
archivos del sistema o algún archivo ejecutable o se pretende hacer alguna
operación de borrado general.
¿QUÉ ES UNA VACUNA?
Son vacunas que
solo detectan
archivos
infectados sin
embargo no
pueden
eliminarlos o
Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
son vacunas que detectan
archivos infectados y que
pueden desinfectarlos.
son vacunas que
comparan las
firmas de
archivos
sospechosos
para saber si
están infectados.
son vacunas que
comparan las
signaturas de los
atributos
guardados en tu
equipo.
son vacunas que usan
métodos heurísticos
para comparar archivos
son vacunas
que se activan
instantáneame
nte con el
usuario.
Virus y-vacunas-informáticos

Más contenido relacionado

La actualidad más candente

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2SarayRincon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 

La actualidad más candente (19)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 

Destacado

Volontaire 100 Sommarkurs
Volontaire 100 SommarkursVolontaire 100 Sommarkurs
Volontaire 100 SommarkursVolontaire
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Ivan Gutierrez
 
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...E-Government
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...Markus Tonn
 
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...Markus Tonn
 
Modulo3 actividades2
Modulo3 actividades2Modulo3 actividades2
Modulo3 actividades2valyr
 
Projektmanagement for Maturanten
Projektmanagement for MaturantenProjektmanagement for Maturanten
Projektmanagement for MaturantenKarl Piaty
 
Las redes sociales como entorno docente
Las redes sociales como entorno docenteLas redes sociales como entorno docente
Las redes sociales como entorno docentefelipe castro
 
Maneras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digitalManeras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digitalTahiri Balboa Collado
 
Universidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andesUniversidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andesuniandes
 
Trabajo de artes
Trabajo de artesTrabajo de artes
Trabajo de artesmiel1234
 
procedimiento abreviado y flagrancia
procedimiento abreviado y flagranciaprocedimiento abreviado y flagrancia
procedimiento abreviado y flagranciaMariaABravo
 

Destacado (20)

Estudio de audiencia Santiago tv
Estudio de audiencia Santiago tvEstudio de audiencia Santiago tv
Estudio de audiencia Santiago tv
 
Volontaire 100 Sommarkurs
Volontaire 100 SommarkursVolontaire 100 Sommarkurs
Volontaire 100 Sommarkurs
 
NTICs CARLOS RAMIREZ
NTICs CARLOS RAMIREZNTICs CARLOS RAMIREZ
NTICs CARLOS RAMIREZ
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 
favtrips
favtripsfavtrips
favtrips
 
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
 
S E R E N A T A D E T O S E L L I
S E R E N A T A  D E  T O S E L L IS E R E N A T A  D E  T O S E L L I
S E R E N A T A D E T O S E L L I
 
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
 
Modulo3 actividades2
Modulo3 actividades2Modulo3 actividades2
Modulo3 actividades2
 
Projektmanagement for Maturanten
Projektmanagement for MaturantenProjektmanagement for Maturanten
Projektmanagement for Maturanten
 
Las redes sociales como entorno docente
Las redes sociales como entorno docenteLas redes sociales como entorno docente
Las redes sociales como entorno docente
 
BANQ
BANQBANQ
BANQ
 
Maneras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digitalManeras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digital
 
Universidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andesUniversidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andes
 
Turismo
TurismoTurismo
Turismo
 
Trabajo de artes
Trabajo de artesTrabajo de artes
Trabajo de artes
 
procedimiento abreviado y flagrancia
procedimiento abreviado y flagranciaprocedimiento abreviado y flagrancia
procedimiento abreviado y flagrancia
 

Similar a Virus y-vacunas-informáticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaednitacipagauta
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 

Similar a Virus y-vacunas-informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 

Último

Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 

Último (15)

Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 

Virus y-vacunas-informáticos

  • 1. VIRUS Y VACUNAS INFORMATICOS REALIZADOPOR: JESSICASUSANACASTILLOCAICEDO COD:201523059 PRESENTADOA: JOSUE NICOLAS PINZON
  • 3. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra Computadora alterando la actividad de la misma.
  • 6. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
  • 7. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 8. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 9. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
  • 10. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 11. Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
  • 12. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 13. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 14. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. ¿QUÉ ES UNA VACUNA?
  • 15. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
  • 16. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 17. son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 18. son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 19. son vacunas que usan métodos heurísticos para comparar archivos
  • 20. son vacunas que se activan instantáneame nte con el usuario.