SlideShare a Scribd company logo
1 of 18
VIRUS Y VACUNAS
INFORMÁTICAS

YAMILE LYNED VARGAS SOSA
CODIGO 201323087
TECNOLOGIA EN OBRAS CIVILES
UPTC
CONTENIDO
VIRUS INFORMÁTICOS

TIPOS DE VIRUS INFORMÁTICOS
TIPOS DE ANTIVIRUS INFORMATICOS
VACUNAS INFORMÁTICOS

http://www.youtube.com/watch?v=ag4t
SPlmGoQ
¿QUE SON LOS VIRUS
INFORMATICOS?
es un malware que tiene por objeto
alterar el normal funcionamiento de la
computadora sin el permiso o el
conocimiento del usuario

son muy nocivos y algunos contienen
además una carga dañina con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico inútil

MENU

SIGUIENTE
TIPOS DE VIRUS
 CABALLO DE TROYA
 GUSANO O WORM

 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 VIRUS DE PROGRAMAS
 VIRUS DE BOOT
 VIRUS RESIDENTES
 VIRUS DE ENLACE Y DIRECTORIO
 VIRUS MUTANTES O
POLIMORFICOS
 VIRUS O FALSO O HOAX
 VIRUS MULTIPLES
MENU

SIGUIENTE
CABALLO DE TROYA
 Es un programa dañino que se
oculta en otro programa legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo.

 En este caso, no es capaz de
infectar otros archivos o soportes,
y sólo se ejecuta una vez, aunque
es suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo
SIGUIENTE
GUSANO O WORM
Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única
acción maligna
SIGUIENTE
VIRUS DE MACROS

Los virus de macros afectan a
archivos y plantillas que los
contienen, haciéndose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice

SIGUIENTE
VIRUS DE
SOBREESCRITURA
Sobreescriben en el
interior de los
archivos
atacados, haciendo
que se pierda el
contenido de los
mismos

SIGUIENTE
VIRUS DE PROGRAMA
Comúnmente infectan
archivos con extensiones
EXE, .COM, .OVL, .DRV, BIN,
DLL, y .SYS., los dos
primeros son atacados más
frecuentemente por que se
utilizan mas

SIGUIENTE
VIRUS DE BOOT
Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros; también
pueden infectar las tablas
de particiones de los
discos
SIGUIENTE
VIRUS RESIDENTES
Se colocan
automáticamente en la
memoria de la
computadora y desde ella
esperan la ejecución de
algún programa o la
utilización de algún archivo

SIGUIENTE
VIRUS DE ENLACE O
DIRECTORIO
Modifican las direcciones que
permiten, a nivel interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia no es posible
localizarlos y trabajar con
ellos

SIGUIENTE
VIRUS MUTANTES O
POLIMÓRFICOS
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de la
misma tecnología que utilizan
los antivirus. Debido a estas
mutaciones, cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación
SIGUIENTE
VIRUS FALSO O
HOAX
no son virus, sino cadenas
de mensajes distribuidas a
través del correo electrónico
y las redes

MENU

VIRUS MÚLTIPLES
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque
ANTIVIRUS
INFORMATICOS













Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free
Bit Defender.
F- Prot.
F- Secure.
NOD32.
PC- cillin.
ZoneAlarm AntiVirus
MENU
VACUNAS
INFORMATICAS
 SÓLO DETECCIÓN: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 DETECCIÓN Y DESINFECCIÓN: son
vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 DETECCIÓN Y ABORTO DE LA ACCIÓN:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus
MENU

SIGUIENTE
 COMPARACIÓN POR FIRMAS: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 COMPARACIÓN DE SIGNATURE DE ARCHIVO:
son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 POR MÉTODOS HEURÍSTICOS: son vacunas que
usan métodos heurísticos para comparar archivos.
 INVOCADO POR EL USUARIO: son vacunas que
se activan instantáneamente con el usuario

SIGUIENTE
GRACIAS

More Related Content

What's hot

What's hot (12)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 

Viewers also liked

Stayner Collegiate Institute Announcements - November 7, 2016
Stayner Collegiate Institute Announcements - November 7, 2016Stayner Collegiate Institute Announcements - November 7, 2016
Stayner Collegiate Institute Announcements - November 7, 2016Ken Stayner
 
Questions employers ask: Why does your experience qualifies for this role?
Questions employers ask: Why does your experience qualifies for this role?Questions employers ask: Why does your experience qualifies for this role?
Questions employers ask: Why does your experience qualifies for this role?Zorcis Consulting
 
Disertacion planeta marte
Disertacion planeta marte Disertacion planeta marte
Disertacion planeta marte 'Soledad Medina
 
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02Ariel Verduz
 
Proyecto de biologia de andrea ramirez
Proyecto de biologia de andrea ramirezProyecto de biologia de andrea ramirez
Proyecto de biologia de andrea ramirezAndrea Estefanya
 
Sistema circulatorio humano
Sistema circulatorio humanoSistema circulatorio humano
Sistema circulatorio humanogisecastilla
 
Espirometría
EspirometríaEspirometría
Espirometríapedrofmo
 
Co-op Your Way Intro
Co-op Your Way IntroCo-op Your Way Intro
Co-op Your Way IntroStanley Ly
 
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01Factoresderiesgosenellaboratorio 150505104910-conversion-gate01
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01Ariel Verduz
 

Viewers also liked (20)

Practica no 1
Practica no 1Practica no 1
Practica no 1
 
Forest Adaptation in Action: Climate Change Adaptation Projects in Northern ...
Forest Adaptation in Action: Climate Change Adaptation Projects in Northern ...Forest Adaptation in Action: Climate Change Adaptation Projects in Northern ...
Forest Adaptation in Action: Climate Change Adaptation Projects in Northern ...
 
Stayner Collegiate Institute Announcements - November 7, 2016
Stayner Collegiate Institute Announcements - November 7, 2016Stayner Collegiate Institute Announcements - November 7, 2016
Stayner Collegiate Institute Announcements - November 7, 2016
 
Ppt
PptPpt
Ppt
 
Questions employers ask: Why does your experience qualifies for this role?
Questions employers ask: Why does your experience qualifies for this role?Questions employers ask: Why does your experience qualifies for this role?
Questions employers ask: Why does your experience qualifies for this role?
 
Disertacion planeta marte
Disertacion planeta marte Disertacion planeta marte
Disertacion planeta marte
 
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02
Riesgosbilogicosenlaboratoriosclinicos 121123221216-phpapp02
 
Formosapower (2)
Formosapower (2)Formosapower (2)
Formosapower (2)
 
Proyecto de biologia de andrea ramirez
Proyecto de biologia de andrea ramirezProyecto de biologia de andrea ramirez
Proyecto de biologia de andrea ramirez
 
Digital presence
Digital presenceDigital presence
Digital presence
 
Sistema circulatorio humano
Sistema circulatorio humanoSistema circulatorio humano
Sistema circulatorio humano
 
Espirometría
EspirometríaEspirometría
Espirometría
 
[IJET V2I5P15] Authors: V.Preethi, G.Velmayil
[IJET V2I5P15] Authors: V.Preethi, G.Velmayil[IJET V2I5P15] Authors: V.Preethi, G.Velmayil
[IJET V2I5P15] Authors: V.Preethi, G.Velmayil
 
El mundo de chavinky
El mundo de chavinkyEl mundo de chavinky
El mundo de chavinky
 
Co-op Your Way Intro
Co-op Your Way IntroCo-op Your Way Intro
Co-op Your Way Intro
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Murari Resume
Murari ResumeMurari Resume
Murari Resume
 
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01Factoresderiesgosenellaboratorio 150505104910-conversion-gate01
Factoresderiesgosenellaboratorio 150505104910-conversion-gate01
 
Presentación 2.0
Presentación 2.0Presentación 2.0
Presentación 2.0
 
Practica 7
Practica 7Practica 7
Practica 7
 

Similar to Virus y vacunas informáticas

Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAlexPiracon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUrielvalera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informaticodiana milena
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informaticodiana milena
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 

Similar to Virus y vacunas informáticas (20)

Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
1.virus
1.virus1.virus
1.virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS YAMILE LYNED VARGAS SOSA CODIGO 201323087 TECNOLOGIA EN OBRAS CIVILES UPTC
  • 2. CONTENIDO VIRUS INFORMÁTICOS TIPOS DE VIRUS INFORMÁTICOS TIPOS DE ANTIVIRUS INFORMATICOS VACUNAS INFORMÁTICOS http://www.youtube.com/watch?v=ag4t SPlmGoQ
  • 3. ¿QUE SON LOS VIRUS INFORMATICOS? es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil MENU SIGUIENTE
  • 4. TIPOS DE VIRUS  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  VIRUS DE PROGRAMAS  VIRUS DE BOOT  VIRUS RESIDENTES  VIRUS DE ENLACE Y DIRECTORIO  VIRUS MUTANTES O POLIMORFICOS  VIRUS O FALSO O HOAX  VIRUS MULTIPLES MENU SIGUIENTE
  • 5. CABALLO DE TROYA  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo SIGUIENTE
  • 6. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna SIGUIENTE
  • 7. VIRUS DE MACROS Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice SIGUIENTE
  • 8. VIRUS DE SOBREESCRITURA Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos SIGUIENTE
  • 9. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones EXE, .COM, .OVL, .DRV, BIN, DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas SIGUIENTE
  • 10. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos SIGUIENTE
  • 11. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo SIGUIENTE
  • 12. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos SIGUIENTE
  • 13. VIRUS MUTANTES O POLIMÓRFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación SIGUIENTE
  • 14. VIRUS FALSO O HOAX no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes MENU VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
  • 15. ANTIVIRUS INFORMATICOS             Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free Bit Defender. F- Prot. F- Secure. NOD32. PC- cillin. ZoneAlarm AntiVirus MENU
  • 16. VACUNAS INFORMATICAS  SÓLO DETECCIÓN: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus MENU SIGUIENTE
  • 17.  COMPARACIÓN POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  COMPARACIÓN DE SIGNATURE DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario SIGUIENTE