SlideShare a Scribd company logo
1 of 20
YANETH PINZON MESA
TUTORA
   LICENCIADA



MYRIAM CARDENAS CASTRO
VIRUS INFORMATICOS

son las principales causas de
perdida de información en
nuestros computadores por ello
es fundamental tenerlos
protegidos adecuadamente.
¿QUÉ ES UN VIRUS?
Programa que daña la información contenida en
nuestra computadora.
Su principal objetivo es manipular, destruir o
robar información.
Infección de los virus
Se difunden cuando las instrucciones o
códigos que hacen funcionar los programas
pasa de una computadora a otra.
Una vez activado el virus se produce
copiándose en el disco duro en discos
flexibles y redes informáticas y se ejecutan
dando doble click a los archivos.
Medios de entrada que los virus
usan para infectar las
computadoras
  Correo electrónico
  www
  Medios de almacenamiento
Tipos de virus
 CABALLO DE TROYA
 VIRUS DE MACROS.
 VIRUS MULTIPLES
 BOMBAS DE TIEMPO
 GUSANOS
 SOBREESCRITURA
 VIRUS BOOT
 VIRUS DE PROGRAMAS
 VIRUS FALSO O HOAX
CABALLO DE TROYA
contienen código dañino que, cuando
se activa, provoca pérdidas o incluso
robo de datos. Para que un caballo de
Troya se extienda es necesario dejarlo
entrar en el sistema, por ejemplo
abriendo un archivo adjunto de correo.
Un ejemplo de caballo de Troya es
PWSteal.Trojan.
VIRUS DE MACROS
 Estos virus infectan los archivos de datos. Son los más
 comunes. Todos estos virus utilizan el lenguaje de
 programación interno de otro programa, creado para
 permitir a los usuarios automatizar ciertas tareas
 dentro del programa. Debido a la facilidad con que se
 pueden crear estos virus, existen actualmente miles de
 ellos en circulación. Algunos ejemplos de virus de
 macro son W97M.Melissa, WM.NiceDay y
 W97M.Groov
VIRUS MULTIPLES
Estos virus infectan tanto los registros de arranque
como los archivos de programa. Son especialmente
difíciles de eliminar. Si se limpia el área de arranque,
pero no los archivos, el área de arranque volverá a
infectarse. Ocurre lo mismo a la inversa. Si el virus no
se elimina del área de arranque, los archivos que hayan
sido limpiados volverán a infectarse. Algunos ejemplos
de virus múltiples son One_Half, Emperor, Anthrax y
Tequilla.
BOMBAS DE TIEMPO
Se denominan así a los virus que ejecutan su
acción dañina como si fuesen una bomba.
Ejemplos de bombas de tiempo son los virus
que se activan en una determinada fecha u
hora determinada. Ejemplos de bombas
lógicas son los virus que se activan cuando al
disco rígido solo le queda el 10% sin uso.
GUSANOS
 Los gusanos son programas que constantemente viajan a
 través de un sistema informático interconectado, de PC a
 PC, sin dañar necesariamente el hardware o el software de
 los sistemas que visitan.
 La función principal es viajar en secreto a través de equipos
 anfitriones recopilando cierto tipo de información
 programada (tal como los archivos de passwords) para
 enviarla a un equipo determinado al cual el creador del
 virus tiene acceso.
SOBREESCRITURA
 Este tipo de virus se caracteriza por no respetar la
 información contenida en los ficheros que
 infecta, haciendo que estos queden inservibles
 posteriormente. Pueden encontrarse virus de
 sobreescritura que además son residentes y otros
 que no lo son. Aunque la desinfección es posible,
 no existe posibilidad de recuperar los ficheros
 infectados, siendo la única alternativa posible la
 eliminación de éstos.
VIRUS BOOT
    Se trata de una sección muy importante en un disco (disquete o disco duro), en la
   cual se guarda la información sobre las características de ese disco, además de
   incluir un programa que permite arrancar el ordenador con ese disco,
   determinando previamente si existe sistema operativo en el mismo. Este tipo de
   virus realizará la infección siguiendo una serie de pasos habituales:
1. Reserva un determinado espacio en memoria para que éste no sea ocupado por
   ningún otro programa.
2. Después de hacer esto, se coloca en esa zona reservada de la memoria.
3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el
   sistema operativo. En cada ocasión que una aplicación del S.O. llame a una
   función de acceso a ficheros, el virus toma el control. De esta forma comprueba si
   el disco al que se accede esta infectado y si no lo está, lo infecta.
4. Una última operación que realiza es volver a colocar el sector de arranque original
   (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido
   nada. No obstante el virus seguirá actuando.
5. Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la
   protección contra escritura en él, el mejor método de protección.
Virus de programas
 Son los que infectan ficheros ejecutables (extensiones
 EXE, COM, SYS, OVL, OVR y otros). Estos virus
 pueden insertarse al principio o al final del archivo,
 dejando generalmente intacto el cuerpo del programa
 que contaminan. Cuando se ejecuta un programa
 contaminado, el virus toma el control y se instala
 residente en la memoria. A continuación pasa el
 control al programa que lo porta, permitiéndole una
 ejecución normal. Una vez finalizada su ejecución, si
 se intenta ejecutar otro programa no contaminado, el
 virus ejercerá su función de replicación, insertándose
 en el nuevo programa que se ejecuta.
Virus falsos o hoax
 Los denominados virus falsos en realidad no son virus,
 sino cadenas de mensajes distribuidas a través del
 correo electrónico y las redes. Estos mensajes
 normalmente informan acerca de peligros de infección
 de virus, los cuales mayormente son falsos y cuyo único
 objetivo es sobrecargar el flujo de información a través
 de las redes y el correo electrónico de todo el mundo
Vacunas informáticas
es un programa que instalado residente
en la memoria, actúa como "filtro" de
los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
Tipos de vacunas
 CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin
  embargo no pueden eliminarlos o desinfectarlos.
 CA:Detección y desinfección: son vacunas que detectan archivos infectados y
  que pueden desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas que detectan archivos
  infectados y detienen las acciones que causa el virus
 CB:Comparación por firmas: son vacunas que comparan las firmas de
  archivos sospechosos para saber si están infectados.
 CB:Comparación de firmas de archivo: son vacunas que comparan las firmas
  de los atributos guardados en tu equipo.
 CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
  comparar archivos.
 CC:Invocado por el usuario: son vacunas que se activan instantáneamente
  con el usuario.
 CC:Invocado por la actividad del sistema: son vacunas que se activan
  instantáneamente por la actividad del sistema windows xp/vista
BIBLIOGRAFIA
 www.slideshare.netvirus y vacunas informatica
 Service 1 symantec.com
 Html.rincondelvago.comVirus informáticos
 www.youtube.com virus y vacunas informaticas
Virus y vacunas informaticas

More Related Content

What's hot

What's hot (14)

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 

Viewers also liked

Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...
Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...
Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...Over Dorado Cardona
 
Contexto carrera docente U Autónoma-Med-agosto-2012-
Contexto carrera docente  U Autónoma-Med-agosto-2012-Contexto carrera docente  U Autónoma-Med-agosto-2012-
Contexto carrera docente U Autónoma-Med-agosto-2012-Over Dorado Cardona
 
Innovaciones pedagógicas expo
Innovaciones pedagógicas expoInnovaciones pedagógicas expo
Innovaciones pedagógicas expoelyeim
 
Constitucion politica de colombia 1991-
Constitucion politica de colombia 1991-Constitucion politica de colombia 1991-
Constitucion politica de colombia 1991-Over Dorado Cardona
 
Lector de código de barras
Lector de código de barrasLector de código de barras
Lector de código de barrasNatty Correa
 
Exposicion sobre Vimeo
Exposicion sobre VimeoExposicion sobre Vimeo
Exposicion sobre VimeoPromo Sexi
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computadorXavi Lata
 
Riesgos infantiles
Riesgos infantilesRiesgos infantiles
Riesgos infantilesMarthyLili
 
Observando el agua
Observando el aguaObservando el agua
Observando el aguaelolabc
 
Informe Nro 20 julio 17 de 2014-
Informe Nro 20  julio 17 de 2014-Informe Nro 20  julio 17 de 2014-
Informe Nro 20 julio 17 de 2014-Over Dorado Cardona
 
Recordar es Vivir
Recordar es VivirRecordar es Vivir
Recordar es Vivirmaxesmart
 
Informacion Necesaria Nro (9). Pliego Peticiones FECODE-MEN-mayo-17-2013-
Informacion Necesaria Nro (9).  Pliego Peticiones FECODE-MEN-mayo-17-2013-Informacion Necesaria Nro (9).  Pliego Peticiones FECODE-MEN-mayo-17-2013-
Informacion Necesaria Nro (9). Pliego Peticiones FECODE-MEN-mayo-17-2013-Over Dorado Cardona
 
Informe nro. 15 mayo-28 de 2015-
Informe nro. 15  mayo-28 de 2015-Informe nro. 15  mayo-28 de 2015-
Informe nro. 15 mayo-28 de 2015-Over Dorado Cardona
 
Trabajo final del módulo nº1 pw
Trabajo final del módulo nº1 pwTrabajo final del módulo nº1 pw
Trabajo final del módulo nº1 pwGezl Gzl
 
Luisa romero nuñez 2cm
Luisa romero nuñez  2cmLuisa romero nuñez  2cm
Luisa romero nuñez 2cmLu Romero
 

Viewers also liked (20)

3º año Fís-Quím Energía texto
3º año Fís-Quím Energía  texto3º año Fís-Quím Energía  texto
3º año Fís-Quím Energía texto
 
Del icio us
Del icio usDel icio us
Del icio us
 
Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...
Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...
Decreto 3982 de 2006,"Por el cual se reglamenta parcialmente el Decreto Ley 1...
 
Contexto carrera docente U Autónoma-Med-agosto-2012-
Contexto carrera docente  U Autónoma-Med-agosto-2012-Contexto carrera docente  U Autónoma-Med-agosto-2012-
Contexto carrera docente U Autónoma-Med-agosto-2012-
 
Innovaciones pedagógicas expo
Innovaciones pedagógicas expoInnovaciones pedagógicas expo
Innovaciones pedagógicas expo
 
Constitucion politica de colombia 1991-
Constitucion politica de colombia 1991-Constitucion politica de colombia 1991-
Constitucion politica de colombia 1991-
 
Decreto 2715 de 2009
Decreto 2715  de 2009Decreto 2715  de 2009
Decreto 2715 de 2009
 
Lector de código de barras
Lector de código de barrasLector de código de barras
Lector de código de barras
 
Exposicion sobre Vimeo
Exposicion sobre VimeoExposicion sobre Vimeo
Exposicion sobre Vimeo
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Riesgos infantiles
Riesgos infantilesRiesgos infantiles
Riesgos infantiles
 
Observando el agua
Observando el aguaObservando el agua
Observando el agua
 
Informe Nro 20 julio 17 de 2014-
Informe Nro 20  julio 17 de 2014-Informe Nro 20  julio 17 de 2014-
Informe Nro 20 julio 17 de 2014-
 
Recordar es Vivir
Recordar es VivirRecordar es Vivir
Recordar es Vivir
 
Presentation1
Presentation1Presentation1
Presentation1
 
Informacion Necesaria Nro (9). Pliego Peticiones FECODE-MEN-mayo-17-2013-
Informacion Necesaria Nro (9).  Pliego Peticiones FECODE-MEN-mayo-17-2013-Informacion Necesaria Nro (9).  Pliego Peticiones FECODE-MEN-mayo-17-2013-
Informacion Necesaria Nro (9). Pliego Peticiones FECODE-MEN-mayo-17-2013-
 
Informe nro. 15 mayo-28 de 2015-
Informe nro. 15  mayo-28 de 2015-Informe nro. 15  mayo-28 de 2015-
Informe nro. 15 mayo-28 de 2015-
 
Trabajo final del módulo nº1 pw
Trabajo final del módulo nº1 pwTrabajo final del módulo nº1 pw
Trabajo final del módulo nº1 pw
 
Luisa romero nuñez 2cm
Luisa romero nuñez  2cmLuisa romero nuñez  2cm
Luisa romero nuñez 2cm
 
Noticiero+ No.6
Noticiero+ No.6Noticiero+ No.6
Noticiero+ No.6
 

Similar to Virus y vacunas informaticas

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 

Similar to Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Recently uploaded

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Recently uploaded (20)

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Virus y vacunas informaticas

  • 2. TUTORA LICENCIADA MYRIAM CARDENAS CASTRO
  • 3. VIRUS INFORMATICOS son las principales causas de perdida de información en nuestros computadores por ello es fundamental tenerlos protegidos adecuadamente.
  • 4. ¿QUÉ ES UN VIRUS? Programa que daña la información contenida en nuestra computadora. Su principal objetivo es manipular, destruir o robar información.
  • 5. Infección de los virus Se difunden cuando las instrucciones o códigos que hacen funcionar los programas pasa de una computadora a otra. Una vez activado el virus se produce copiándose en el disco duro en discos flexibles y redes informáticas y se ejecutan dando doble click a los archivos.
  • 6. Medios de entrada que los virus usan para infectar las computadoras  Correo electrónico  www  Medios de almacenamiento
  • 7. Tipos de virus  CABALLO DE TROYA  VIRUS DE MACROS.  VIRUS MULTIPLES  BOMBAS DE TIEMPO  GUSANOS  SOBREESCRITURA  VIRUS BOOT  VIRUS DE PROGRAMAS  VIRUS FALSO O HOAX
  • 8. CABALLO DE TROYA contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es PWSteal.Trojan.
  • 9. VIRUS DE MACROS  Estos virus infectan los archivos de datos. Son los más comunes. Todos estos virus utilizan el lenguaje de programación interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov
  • 10. VIRUS MULTIPLES Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 11. BOMBAS DE TIEMPO Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso.
  • 12. GUSANOS  Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
  • 13. SOBREESCRITURA  Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
  • 14. VIRUS BOOT Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo. Este tipo de virus realizará la infección siguiendo una serie de pasos habituales: 1. Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa. 2. Después de hacer esto, se coloca en esa zona reservada de la memoria. 3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a ficheros, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta. 4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando. 5. Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección.
  • 15. Virus de programas  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 16. Virus falsos o hoax  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
  • 17. Vacunas informáticas es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 18. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 19. BIBLIOGRAFIA  www.slideshare.netvirus y vacunas informatica  Service 1 symantec.com  Html.rincondelvago.comVirus informáticos  www.youtube.com virus y vacunas informaticas