SlideShare a Scribd company logo
1 of 23
VIRUS Y VACUNAS
INFORMATICAS
Esteban Javier Silva Cubides
Técnico laboral en instalación y
mantenimiento de redes y computadores
UPTC
TABLA DE CONTENIDOS
1.¿Qué es un virus informático?
1.1.¿Cuales son sus objetivos?
1.2.Tipos de virus.
-Gusano informatico
-Troyano
-Bomba lógica
-Hoax
-De enlace
-De sobre escritura
-Residente
2.Antivirus
2.1.Funcionamiento de los
antivirus.
2.2.Tipos de antivirus
-Solo detección.
-Detección y desinfección.
-Detección y aborto de la acción.
-Comparación de firmas.
-Comparación de firmas de
archivos.
-Métodos heurísticos.
-invocadas por el usuario.
-Invocado por la actividad del
sistema
¿QUÉ ES UN VIRUS INFORMÁTICO?
El virus informático es un malware, su objetivo es el
de alterar el funcionamiento normal del ordenador,
sin el permiso del usuario.
¿CUÁLES SON SUS OBJETIVOS?
Su objetivo es conceptualmente simple, básicamente
su función es propagarse por un software, Sus
objetivos pueden variar desde una simple broma,
hasta causar daños considerables al sistema.
TIPOS DE VIRUS
 Gusano informático
 Troyano
 Bomba lógica
 Hoax
 De enlace
 De sobre escritura
 Residente
GUSANO INFORMÁTICO
Malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen memoria
del sistema en gran cantidad.
TROYANO
Este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa,
también capta datos y los envía a otros sitios, datos
como por ejemplo contraseñas.
BOMBA LÓGICA
se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una
fecha específica, si este hecho no se cumple el virus
no se activa.
HOAX
Carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos.
DE ENLACE
Estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella
en la que residen.
DE SOBRE ESCRITURA
Este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
RESIDENTE
Este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
ANTIVIRUS
Básicamente son programas cuyo objetivo es el de
detectar y eliminar virus informáticos.
FUNCIONAMIENTO DE LOS ANTIVIRUS.
El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar
con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y
analizarde acuerdo a esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.
TIPOS DE ANTIVIRUS
 Solo detección.
 Detección y desinfección.
 Detección y aborto de la acción.
 Comparación de firmas.
 Comparación de firmas de archivos.
 Métodos heurísticos.
SOLO DETECCIÓN
Son vacunas que sólo actualizan archivos infectados,
sin embargo, no pueden eliminar o desinfectar.
DETECCIÓN Y DESINFECCIÓN
Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN
Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
COMPARACIÓN POR FIRMAS
Son vacunas que comparan firmas de los atributos
guardados en tu equipo.
MÉTODOS HEURÍSTICOS
Son vacunas que usan métodos heurísticos para
comparar archivos.
INVOCADO POR EL USUARIO
son vacunas que se activan instantáneamente con el
usuario.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA
son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Virus y vacunas informaticas

More Related Content

What's hot (17)

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
ACTIVIDAD 2 Y 3
ACTIVIDAD 2 Y 3ACTIVIDAD 2 Y 3
ACTIVIDAD 2 Y 3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diego ballesteros
Diego ballesterosDiego ballesteros
Diego ballesteros
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Power point jose luis jimenez
Power point jose luis jimenezPower point jose luis jimenez
Power point jose luis jimenez
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 

Viewers also liked (10)

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
National Dengue Management Guideline for Bangladesh
National Dengue Management Guideline for BangladeshNational Dengue Management Guideline for Bangladesh
National Dengue Management Guideline for Bangladesh
 
Consecuencias de la violencia intrafamiliar en los niños
Consecuencias de la violencia intrafamiliar en los niñosConsecuencias de la violencia intrafamiliar en los niños
Consecuencias de la violencia intrafamiliar en los niños
 
Vacunas en la mujer
Vacunas en la mujerVacunas en la mujer
Vacunas en la mujer
 
Tomo i. guias de deteccion temprana
Tomo i. guias de deteccion tempranaTomo i. guias de deteccion temprana
Tomo i. guias de deteccion temprana
 
Funciones y estructuras tradicionales de la familia
Funciones y estructuras tradicionales de la familiaFunciones y estructuras tradicionales de la familia
Funciones y estructuras tradicionales de la familia
 
Inmunizaciones
InmunizacionesInmunizaciones
Inmunizaciones
 
Funciones de la familia
Funciones de la familiaFunciones de la familia
Funciones de la familia
 
esquema de vacunacion
esquema de vacunacionesquema de vacunacion
esquema de vacunacion
 
Vacuna BCG
Vacuna BCGVacuna BCG
Vacuna BCG
 

Similar to Virus y vacunas informaticas

Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 

Similar to Virus y vacunas informaticas (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-virus
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Power point
Power pointPower point
Power point
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Esteban Javier Silva Cubides Técnico laboral en instalación y mantenimiento de redes y computadores UPTC
  • 2. TABLA DE CONTENIDOS 1.¿Qué es un virus informático? 1.1.¿Cuales son sus objetivos? 1.2.Tipos de virus. -Gusano informatico -Troyano -Bomba lógica -Hoax -De enlace -De sobre escritura -Residente 2.Antivirus 2.1.Funcionamiento de los antivirus. 2.2.Tipos de antivirus -Solo detección. -Detección y desinfección. -Detección y aborto de la acción. -Comparación de firmas. -Comparación de firmas de archivos. -Métodos heurísticos. -invocadas por el usuario. -Invocado por la actividad del sistema
  • 3. ¿QUÉ ES UN VIRUS INFORMÁTICO? El virus informático es un malware, su objetivo es el de alterar el funcionamiento normal del ordenador, sin el permiso del usuario.
  • 4. ¿CUÁLES SON SUS OBJETIVOS? Su objetivo es conceptualmente simple, básicamente su función es propagarse por un software, Sus objetivos pueden variar desde una simple broma, hasta causar daños considerables al sistema.
  • 5. TIPOS DE VIRUS  Gusano informático  Troyano  Bomba lógica  Hoax  De enlace  De sobre escritura  Residente
  • 6. GUSANO INFORMÁTICO Malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen memoria del sistema en gran cantidad.
  • 7. TROYANO Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa, también capta datos y los envía a otros sitios, datos como por ejemplo contraseñas.
  • 8. BOMBA LÓGICA se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica, si este hecho no se cumple el virus no se activa.
  • 9. HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 10. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.
  • 11. DE SOBRE ESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 12. RESIDENTE Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 13. ANTIVIRUS Básicamente son programas cuyo objetivo es el de detectar y eliminar virus informáticos.
  • 14. FUNCIONAMIENTO DE LOS ANTIVIRUS. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizarde acuerdo a esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 15. TIPOS DE ANTIVIRUS  Solo detección.  Detección y desinfección.  Detección y aborto de la acción.  Comparación de firmas.  Comparación de firmas de archivos.  Métodos heurísticos.
  • 16. SOLO DETECCIÓN Son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminar o desinfectar.
  • 17. DETECCIÓN Y DESINFECCIÓN Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 18. DETECCIÓN Y ABORTO DE LA ACCIÓN Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 19. COMPARACIÓN POR FIRMAS Son vacunas que comparan firmas de los atributos guardados en tu equipo.
  • 20. MÉTODOS HEURÍSTICOS Son vacunas que usan métodos heurísticos para comparar archivos.
  • 21. INVOCADO POR EL USUARIO son vacunas que se activan instantáneamente con el usuario.
  • 22. INVOCADO POR LA ACTIVIDAD DEL SISTEMA son vacunas que se activan instantáneamente por la actividad del sistema operativo.