SlideShare una empresa de Scribd logo
1 de 12
¿ QUE SON VIRUS INFORMATICOS?
CATRACTERISTICAS DE VIRUS INFORMATICOS
¿ COMO ACTUA UN VIRUS INFORMATICO?
¿ CUAL ES LA CLASIFICACON DE VIRUS INFORMATICOS?
MEDIDAS PREVENTIVAS DE VIRUS INFORMATICOS
¿ QUE SON VACUNAS INFORMATICAS?
TIPOS DE VACUNAS INFORMATICAS
• Es un programa capaz de producir daño, que cuenta con la
habilidad de copiarse a sí mismo
• El virus se acopla a programas de aplicación, componentes
ejecutables del Sistema o tipos de archivo que contengan
código procesable.
• Dañino.
implícito (alteración o robo de información) o explícitos
(bloqueo de equipo, distorsión o disminución del desempeño)
• Auto-reproductor.
Crea copias de sí mismo, lo no hace ningún otro software
• Versátil.
Utiliza técnicas “furtivas” para ocultarse de los usuarios.
• Reproducción y/o Distribución
Por distintos mecanismos los virus intentan instalarse afectando la
Ejecución de Software y la Conexión entre computadoras no
protegidas
• Vida Latente.
Generalmente los virus no “disparan” el ataque hasta que no se
dan una o mas condiciones que deben cumplirse
• Ataque.
puede ser bromas molestas hasta la destrucción de toda la
información, mecánica y ralentización en el funcionamiento, o
robando información
• Virus de Sector de Arranque.
Se instalan en el sector de arranque de dispositivos de
booteables, donde el BIOS accede para cargar el S.O. o auto-
ejecutar el dispositivo.
• Virus de Archivos Ejecutables.
Estos se acoplan a cualquier tipo de programa ejecutable (exe,
dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque.
• Gusanos.
Mas que atacar datos, tratan de auto-reproducirse y propagarse,
su medio natural son las redes de comunicación (LAN, WEB, etc.)
• Caballos de Troya o Troyanos
Son programas que intenta robar claves de acceso, para luego el
creador del virus las recupera y aprovecha para su beneficio.
• Camaleones.
Son los que intentan atacar haciéndose pasar por un programa
que presta alguna utilidad.
• Bombas de Tiempo.
Cuando el ataque del virus se hace a partir de cumplirse una
pauta de
Tiempo y muchos casos son los mas destructivos.
• Macro virus.
Estos virus contaminan los archivos plantilla inicialmente (.DOT)
y luego producen el ataque
• Polimorfos o Mutantes
Son aquellos que se copian y se auto-modifican para que los
antivirus no puedan encontrarlos o destruirlos.
• Retro Virus.
Son aquellos que directamente atacan los antivirus.
• Virus en la Web.
De Email: Se propagan a través de adjuntos de correo electrónico.
De MIRC: Se propagan a través de conexiones interpersonales
Clientes/Servidor: Aprovechan la interrelación entre aplicaciones
Hoax: Son alarmas sobre virus, que no existen, pero que indican
acciones a los usuarios incautos que son ejecutores del ataque.
• Entrenamiento del Usuario.
• Antivirus, anti "malwares”.
• Firewall.
• Copias de Seguridad.
• Políticas de Seguridad de Acceso.
• Es una técnica antivirus que permite almacenar información
sobre los ficheros, con el fin de detectar posibles infecciones
de éstos, posteriormente.
• . es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
• CA - Sólo detección
• CA - Detección y desinfección
• CA - Detección y aborto de la acción
• CB - Comparación por firmas
• CB - Comparación de signature de archivo
• CB - Por métodos heurísticos
• CC - Invocado por el usuario
• CC - Invocado por la actividad del sistema
https://www.youtube.com/v/xIx2W6BqcSU
http://www.eco.unlpam.edu.ar/objetos/materias/contad
or-publico/1-ano/herramientas-informaticas-i/aportes-
teoricos/10_Virus_informticos.pdf
http://seguridadinformatica1sb.blogspot.com/2010/08/lo
s-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus
VirusVirus
Virus
 

Similar a Virus y vacunas informaticas

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaCesarAdolfo5
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaolaguio
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticasJorge Manriq
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 

Similar a Virus y vacunas informaticas (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de tata170391

Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontectata170391
 
Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontectata170391
 
Mapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptcMapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptctata170391
 
Mapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planosMapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planostata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 

Más de tata170391 (6)

Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
 
Normas apa incontec
Normas apa  incontecNormas apa  incontec
Normas apa incontec
 
Mapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptcMapa mental del reglamento estudiantil de la uptc
Mapa mental del reglamento estudiantil de la uptc
 
Mapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planosMapa conceptual de dibujo e interpretacion de planos
Mapa conceptual de dibujo e interpretacion de planos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Virus y vacunas informaticas

  • 1.
  • 2. ¿ QUE SON VIRUS INFORMATICOS? CATRACTERISTICAS DE VIRUS INFORMATICOS ¿ COMO ACTUA UN VIRUS INFORMATICO? ¿ CUAL ES LA CLASIFICACON DE VIRUS INFORMATICOS? MEDIDAS PREVENTIVAS DE VIRUS INFORMATICOS ¿ QUE SON VACUNAS INFORMATICAS? TIPOS DE VACUNAS INFORMATICAS
  • 3. • Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo • El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable.
  • 4. • Dañino. implícito (alteración o robo de información) o explícitos (bloqueo de equipo, distorsión o disminución del desempeño) • Auto-reproductor. Crea copias de sí mismo, lo no hace ningún otro software • Versátil. Utiliza técnicas “furtivas” para ocultarse de los usuarios.
  • 5. • Reproducción y/o Distribución Por distintos mecanismos los virus intentan instalarse afectando la Ejecución de Software y la Conexión entre computadoras no protegidas • Vida Latente. Generalmente los virus no “disparan” el ataque hasta que no se dan una o mas condiciones que deben cumplirse • Ataque. puede ser bromas molestas hasta la destrucción de toda la información, mecánica y ralentización en el funcionamiento, o robando información
  • 6. • Virus de Sector de Arranque. Se instalan en el sector de arranque de dispositivos de booteables, donde el BIOS accede para cargar el S.O. o auto- ejecutar el dispositivo. • Virus de Archivos Ejecutables. Estos se acoplan a cualquier tipo de programa ejecutable (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. • Gusanos. Mas que atacar datos, tratan de auto-reproducirse y propagarse, su medio natural son las redes de comunicación (LAN, WEB, etc.)
  • 7. • Caballos de Troya o Troyanos Son programas que intenta robar claves de acceso, para luego el creador del virus las recupera y aprovecha para su beneficio. • Camaleones. Son los que intentan atacar haciéndose pasar por un programa que presta alguna utilidad. • Bombas de Tiempo. Cuando el ataque del virus se hace a partir de cumplirse una pauta de Tiempo y muchos casos son los mas destructivos. • Macro virus. Estos virus contaminan los archivos plantilla inicialmente (.DOT) y luego producen el ataque
  • 8. • Polimorfos o Mutantes Son aquellos que se copian y se auto-modifican para que los antivirus no puedan encontrarlos o destruirlos. • Retro Virus. Son aquellos que directamente atacan los antivirus. • Virus en la Web. De Email: Se propagan a través de adjuntos de correo electrónico. De MIRC: Se propagan a través de conexiones interpersonales Clientes/Servidor: Aprovechan la interrelación entre aplicaciones Hoax: Son alarmas sobre virus, que no existen, pero que indican acciones a los usuarios incautos que son ejecutores del ataque.
  • 9. • Entrenamiento del Usuario. • Antivirus, anti "malwares”. • Firewall. • Copias de Seguridad. • Políticas de Seguridad de Acceso.
  • 10. • Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente. • . es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11. • CA - Sólo detección • CA - Detección y desinfección • CA - Detección y aborto de la acción • CB - Comparación por firmas • CB - Comparación de signature de archivo • CB - Por métodos heurísticos • CC - Invocado por el usuario • CC - Invocado por la actividad del sistema