SlideShare a Scribd company logo
1 of 12
JHON ALEXANDER DAZA ALBA
PRIMER SEMESTRE
TEGNOLOGIA EN PROGRAMACION DE SISTEMAS
ASIGNATURA: INFORMATICA
VIRUS INFORMATICOS
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
CLASES DE VIRUS

 Troyano: Consiste en robar

información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
 Gusano: Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se

activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
 Hoax: Los hoax no son virus ni tienen capacidad de

reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Vacunas informáticas
 En informática los antivirus son programas cuyo

objetivo es detectar y/o eliminar virus informáticos,
son programas mas complejos los cuales no hacen lo
de las vacunas que es detectar un virus y eliminarlo si
no que también nos protegen por ejemplo de
programas espías.
Tipos de vacunas


CA:Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
 CB:Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
 CB:Comparación de firmas de archivo: son vacunas

que comparan las firmas de los atributos guardados en
tu equipo.
 CB:Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 CC:Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 CC:Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Video:
http://www.youtube.com/watch?v=a_jTWUBGVgo
Virus y vacunas informaticas

More Related Content

What's hot

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusw2s2seguridad
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

What's hot (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 

Viewers also liked

Truth, deduction, computation lecture d
Truth, deduction, computation   lecture dTruth, deduction, computation   lecture d
Truth, deduction, computation lecture dVlad Patryshev
 
Default for Viewing .tif Files
Default for Viewing .tif FilesDefault for Viewing .tif Files
Default for Viewing .tif FilesBex "Dolly" Hunter
 
Evaluation Question 4
Evaluation Question 4Evaluation Question 4
Evaluation Question 4MariannaK24
 
Austrian chocolate cake recipe
Austrian chocolate cake recipeAustrian chocolate cake recipe
Austrian chocolate cake recipeDhoriz Hd
 
Guia de lecciones_english_medianet
Guia de lecciones_english_medianetGuia de lecciones_english_medianet
Guia de lecciones_english_medianetJorge P
 
Evidencia 9 erdme kruth
Evidencia 9 erdme kruthEvidencia 9 erdme kruth
Evidencia 9 erdme krutherdmekruth2013
 
Teoría de la estratificación social de weber
Teoría de la estratificación social de weberTeoría de la estratificación social de weber
Teoría de la estratificación social de weberErwin Steph Alonso Bailon
 
HERRAMIENTAS DE COMUNICACION
HERRAMIENTAS DE COMUNICACIONHERRAMIENTAS DE COMUNICACION
HERRAMIENTAS DE COMUNICACIONESOSA99
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjadadaza
 
Truth, deduction, computation lecture c
Truth, deduction, computation   lecture cTruth, deduction, computation   lecture c
Truth, deduction, computation lecture cVlad Patryshev
 

Viewers also liked (20)

Truth, deduction, computation lecture d
Truth, deduction, computation   lecture dTruth, deduction, computation   lecture d
Truth, deduction, computation lecture d
 
Default for Viewing .tif Files
Default for Viewing .tif FilesDefault for Viewing .tif Files
Default for Viewing .tif Files
 
name:
name:name:
name:
 
Mapas conceptuales
Mapas conceptuales Mapas conceptuales
Mapas conceptuales
 
Evaluation Question 4
Evaluation Question 4Evaluation Question 4
Evaluation Question 4
 
Proyecto Final DPI Grupo88
Proyecto Final DPI Grupo88Proyecto Final DPI Grupo88
Proyecto Final DPI Grupo88
 
Austrian chocolate cake recipe
Austrian chocolate cake recipeAustrian chocolate cake recipe
Austrian chocolate cake recipe
 
Mastodon
MastodonMastodon
Mastodon
 
Reporting Primer
Reporting PrimerReporting Primer
Reporting Primer
 
Guia de lecciones_english_medianet
Guia de lecciones_english_medianetGuia de lecciones_english_medianet
Guia de lecciones_english_medianet
 
Evidencia 9 erdme kruth
Evidencia 9 erdme kruthEvidencia 9 erdme kruth
Evidencia 9 erdme kruth
 
Narrative essay
Narrative essayNarrative essay
Narrative essay
 
Chronic stress
Chronic stressChronic stress
Chronic stress
 
Nte
Nte Nte
Nte
 
Teoría de la estratificación social de weber
Teoría de la estratificación social de weberTeoría de la estratificación social de weber
Teoría de la estratificación social de weber
 
HERRAMIENTAS DE COMUNICACION
HERRAMIENTAS DE COMUNICACIONHERRAMIENTAS DE COMUNICACION
HERRAMIENTAS DE COMUNICACION
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Truth, deduction, computation lecture c
Truth, deduction, computation   lecture cTruth, deduction, computation   lecture c
Truth, deduction, computation lecture c
 
Doc calculo _755249530
Doc calculo _755249530Doc calculo _755249530
Doc calculo _755249530
 
Economia
EconomiaEconomia
Economia
 

Similar to Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarcadiodaza93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarcadiodaza93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarcadiodaza93
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºdchristian70
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasleonardo andres
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informático
Virus informáticoVirus informático
Virus informáticoDavid Aponte
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJULIANAR01
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

Similar to Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 

Virus y vacunas informaticas

  • 1. JHON ALEXANDER DAZA ALBA PRIMER SEMESTRE TEGNOLOGIA EN PROGRAMACION DE SISTEMAS ASIGNATURA: INFORMATICA
  • 2. VIRUS INFORMATICOS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. CLASES DE VIRUS  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 5.
  • 6.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7. Vacunas informáticas  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos, son programas mas complejos los cuales no hacen lo de las vacunas que es detectar un virus y eliminarlo si no que también nos protegen por ejemplo de programas espías.
  • 8. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 9.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 10.