SlideShare una empresa de Scribd logo
1 de 19
Universidad pedagógica y
tecnológica de Colombia
Paola Andrea Guio García
Cód.: 201412088
Virus y
vacunas
informáticas
¿Que es un
virus
Informático ?
Los virus son programas informáticos que tienen
como objetivo alterar funcionamiento de tu
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos
son tan dañinos, existen unos un poco más
inofensivos, caracterizados únicamente por ser
molestos.
Tipos de virus
• A aquellos programas que son creados con el fin
de dañar computadoras se los conoce bajo el
nombre de virus. Estos pequeños programas
actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir memoria, entre
otras acciones.
Worm o gusano
informático
es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya
• este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de
tiempo
• se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no se
da, el virus permanecerá oculto.
Hoax
• carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos.
De enlace
• estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura
• este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
Residente
• este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
Virus de macros
• de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de Programa
• Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot
• Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Máster Boot Record) de los
discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus mutantes o
polimórficos
• Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y
eliminación
Vacunas informáticas
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos
tienen virus.
Un antivirus tiene tres principales
funciones y componentes
• La vacuna
.Detector
.Eliminador
Tipos de vacunas
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
• CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
la actividad del sistema windows xp/vista
• http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/#ixzz33EMWh3BC
• http://tiviru.blogspot.com/
• http://seguridadinformatica1sb.blogspot.com/2010
/08/los-antivirus-tienen-un-o

Más contenido relacionado

La actualidad más candente

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Yovanni Daza
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
2014dasc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
miryamlu
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
sebascerboni
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
Diana León
 

La actualidad más candente (20)

Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Arroz con naranja_y azafran
Arroz con naranja_y azafranArroz con naranja_y azafran
Arroz con naranja_y azafran
pepteyyol
 
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaanModul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
Uwes Chaeruman
 
MacroCar Talavera S. L._Practica GA
MacroCar Talavera S. L._Practica GAMacroCar Talavera S. L._Practica GA
MacroCar Talavera S. L._Practica GA
DavidAtienzaGA
 
Ink einfuerhungspraesentation sommer2013_po09_und andere
Ink einfuerhungspraesentation sommer2013_po09_und andereInk einfuerhungspraesentation sommer2013_po09_und andere
Ink einfuerhungspraesentation sommer2013_po09_und andere
ChBuelow
 
Guia de trabajo informaticos
Guia de trabajo informaticosGuia de trabajo informaticos
Guia de trabajo informaticos
AgosTina RaVa
 
растим настоящих мужчин
растим настоящих мужчинрастим настоящих мужчин
растим настоящих мужчин
virtualtaganrog
 

Destacado (18)

Magicdesignlab
MagicdesignlabMagicdesignlab
Magicdesignlab
 
Arroz con naranja_y azafran
Arroz con naranja_y azafranArroz con naranja_y azafran
Arroz con naranja_y azafran
 
Elementos de maquinas II
Elementos de maquinas II Elementos de maquinas II
Elementos de maquinas II
 
Zu bruder yusuf
Zu bruder yusufZu bruder yusuf
Zu bruder yusuf
 
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaanModul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
Modul 4 kb 3 penanggulangan bencana pada fase kesiapsiagaan
 
MacroCar Talavera S. L._Practica GA
MacroCar Talavera S. L._Practica GAMacroCar Talavera S. L._Practica GA
MacroCar Talavera S. L._Practica GA
 
Carta en español
Carta en español Carta en español
Carta en español
 
الدر المنثور في التفسير بالمأثور للإمام السيوطي 11
الدر المنثور في التفسير بالمأثور للإمام السيوطي 11الدر المنثور في التفسير بالمأثور للإمام السيوطي 11
الدر المنثور في التفسير بالمأثور للإمام السيوطي 11
 
Ink einfuerhungspraesentation sommer2013_po09_und andere
Ink einfuerhungspraesentation sommer2013_po09_und andereInk einfuerhungspraesentation sommer2013_po09_und andere
Ink einfuerhungspraesentation sommer2013_po09_und andere
 
Pepsi vs coca
Pepsi vs cocaPepsi vs coca
Pepsi vs coca
 
Respuesta a Rodri
Respuesta a RodriRespuesta a Rodri
Respuesta a Rodri
 
Manual
ManualManual
Manual
 
Guia de trabajo informaticos
Guia de trabajo informaticosGuia de trabajo informaticos
Guia de trabajo informaticos
 
Técnicas de Diseño Centrado en el Usuario en Technisys
Técnicas de Diseño Centrado en el Usuario en TechnisysTécnicas de Diseño Centrado en el Usuario en Technisys
Técnicas de Diseño Centrado en el Usuario en Technisys
 
Bioma Estepa
Bioma EstepaBioma Estepa
Bioma Estepa
 
растим настоящих мужчин
растим настоящих мужчинрастим настоящих мужчин
растим настоящих мужчин
 
Blanca eugenia cavazos cisneros documento corregido
Blanca eugenia cavazos cisneros documento corregidoBlanca eugenia cavazos cisneros documento corregido
Blanca eugenia cavazos cisneros documento corregido
 
Saber cuidar. Leonardo Boff. Resumo
Saber cuidar. Leonardo Boff. ResumoSaber cuidar. Leonardo Boff. Resumo
Saber cuidar. Leonardo Boff. Resumo
 

Similar a Virus y vacunas informaticas

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
pechereke
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nanytagotik
 

Similar a Virus y vacunas informaticas (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 

Virus y vacunas informaticas

  • 1. Universidad pedagógica y tecnológica de Colombia Paola Andrea Guio García Cód.: 201412088
  • 3. ¿Que es un virus Informático ? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 4. Tipos de virus • A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 5. Worm o gusano informático es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6. Caballo de Troya • este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7. Bombas lógicas o de tiempo • se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. Hoax • carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 9. De enlace • estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobreescritura • este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 11. Residente • este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 12. Virus de macros • de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 13. Virus de Programa • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 14. Virus de Boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 15. Virus mutantes o polimórficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
  • 16. Vacunas informáticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 17. Un antivirus tiene tres principales funciones y componentes • La vacuna .Detector .Eliminador
  • 18. Tipos de vacunas • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 19. • http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/#ixzz33EMWh3BC • http://tiviru.blogspot.com/ • http://seguridadinformatica1sb.blogspot.com/2010 /08/los-antivirus-tienen-un-o