SlideShare une entreprise Scribd logo
1  sur  48
Contenido Diapositiva N°
Introducción 3
Tipos de virus 5 – 12
Características de virus 13 – 18
Vías de infección 19 – 23
Propagación 24 – 28
Prevención 29 – 32
Definición de vacunas 33 – 34
Tipos de vacunas 35 – 37
Características de las vacunas 38 – 41
Ventajas de las vacunas 42 – 44
Video tipos de virus 45
Conclusiones 46
Bibliografía 47
Por medio de esta presentación se plantea
enfatizar el tema de los virus informáticos de
una manera general y completa.
Entraremos en temas de esta área tales como
lo son los tipos de virus, características, vías de
infección, propagación, prevención. En el
mismo tema también se hablara sobre las
vacunas, definición, tipos, características y
ventajas de estas, con el fin de aclarar dudas
y conocer mas del tema.
GUSANO O WOTM:
se propaga muy rápidamente
mientras se ejecuta. aprovechan
errores en los protocolos
estándar de la Red para
reproducirse al igual que
muchos.
CABALLO DE TROYA O
TROYANOS
El troyano siempre intenta ser
invisible para el usuario. Se recibe
al abrir correos .ocasiona daños al
sistema operativo
 Malware:
Software utilizado con el objetivo infiltrarse
para robar información del PC
 Rootkit
permite un acceso privilegiado continuo a
una computadora o red
 Spyware
recopila información de un ordenador y
después envía esta información a una
lugar externo sin el consentimiento del
dueño del ordenador
 Adware
el objetivo de del Adware es instalarse en
el ordenador del usuario con el fin de
promover publicidad no deseada
Los virus infectan los ordenadores debido
al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas
anteriormente son las más comunes
Características
de los virus
 Los virus pueden infectar múltiples
archivos de la computadora infectada.
 el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de
infectar cualquier archivo de la
computadora a la que tuvo acceso.
 Pueden ser Polimórficos: Algunos virus
tienen la capacidad de modificar su
código
 puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 un virus es capaz de ser residente, es
decir
que primero se carga en la memoria y
luego
infecta la computadora.
 Pueden ser residentes en la memoria o
no: un virus es capaz de ser residente, es
decir que primero se carga en la
memoria y luego infecta la
computadora.
 Los virus pueden traer otros virus:
 Pueden hacer que el sistema nunca
muestre signos de infección .
 Pueden permanecer en la
computadora aún si el disco duro es
formateado
 Aplicaciones P2P (punto a punto)
realizar descargas de aplicaciones, videos,
música, películas. Para ello se utilizan
aplicaciones como eMule, Ares, BiTorrent o
páginas web de descargas gratuitas y de
pago.
 Páginas Web / Plugins
Se pueden encontrar diferentes mensajes
que no son más que técnicas para infectar
el equipo. Son poderosos llamados a la
acción .
Instalación de plugin, ventanas de
publicidad,
 Agujeros de Seguridad
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer
PROPAGACIÓ
N
 Las maneras mas frecuentes
correo electrónico
Videos por redes sociales
publicidad engañosa
 Añadidura o Empalme
 Inserción
 Reorientación
 Polimorfismo
 Sustitución
 Copias de seguridad periódicamente
 Evitar descargas de lugares no
conocidos
 No aceptar software no originales o pre-
instalado sin el reporte original
 Proteger los discos contra escritura,
especialmente los de sistema.
 Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus
 Tener especial cuidado con los archivos
que
pueden estar incluidos en nuestro correo
electrónico,.
Todo virus es un programa y,
como tal, debe ser ejecutado
para activarse. Es
imprescindible contar con
herramientas de detección y
descontaminación.
 INTERNA: La información se guarda
dentro del propio fichero, de tal forma
que al ejecutarse el mismo comprueba
si ha sufrido algún cambio.
 EXTERNA: La información se guarda en
un fichero especial y desde él se
contrasta la información.
CARACTERISTICAS
DE LAS
VACUNAS
 CA:Solo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
 CA:Detección y desinfección: Son
vacunas que detectan archivos,
infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción:
Son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
 CB:Comparación por firmas: Son
vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
 CB:Comparación de signature de
archivos: Son vacunas que comparan
las signaturas de los atributos guardados
en tu equipo.
 CB:Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar archivos.
 CC:Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
 Elimina todo fácilmente.
 Es fácil de instalar.
 El análisis es muy rápido.
 Consume muy pocos recursos.
 Rápido, eficaz, configurable.
 Es muy ligero.
 Buena heurística.
 Fácil uso.
 Se ha aclarado de la manera mas
completa el tema de los virus informáticos
entendiendo todas sus ramas que
anteriormente se han explicado.
 Por medio de un video se ha
complementado toda la información que
se he plasmado en la presentación.
 Se explico todo acerca de las vacunas con
el fin de que el lector obtenga la
información necesaria acerca del tema.
 https://www.youtube.com/watch?v=4_
wdGTfqw4Y
 https://www.youtube.com/watch?v=xW
zhpHg9MuE
Unidad 3 Virus y Vacunas informaticos

Contenu connexe

Tendances

Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizadoannyamaya
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunastonito1985
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasSANDRA REYES
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informaticoMiki EA
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Gabriela Lugo Lopez
 

Tendances (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciãƒâ³n 2
Presentaciãƒâ³n 2Presentaciãƒâ³n 2
Presentaciãƒâ³n 2
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tisg
TisgTisg
Tisg
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01
 

Similaire à Unidad 3 Virus y Vacunas informaticos

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.hellencamargo3
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 

Similaire à Unidad 3 Virus y Vacunas informaticos (20)

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Los Virus
Los VirusLos Virus
Los Virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Dernier

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Dernier (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Unidad 3 Virus y Vacunas informaticos

  • 1.
  • 2. Contenido Diapositiva N° Introducción 3 Tipos de virus 5 – 12 Características de virus 13 – 18 Vías de infección 19 – 23 Propagación 24 – 28 Prevención 29 – 32 Definición de vacunas 33 – 34 Tipos de vacunas 35 – 37 Características de las vacunas 38 – 41 Ventajas de las vacunas 42 – 44 Video tipos de virus 45 Conclusiones 46 Bibliografía 47
  • 3. Por medio de esta presentación se plantea enfatizar el tema de los virus informáticos de una manera general y completa. Entraremos en temas de esta área tales como lo son los tipos de virus, características, vías de infección, propagación, prevención. En el mismo tema también se hablara sobre las vacunas, definición, tipos, características y ventajas de estas, con el fin de aclarar dudas y conocer mas del tema.
  • 4.
  • 5.
  • 6.
  • 7. GUSANO O WOTM: se propaga muy rápidamente mientras se ejecuta. aprovechan errores en los protocolos estándar de la Red para reproducirse al igual que muchos.
  • 8. CABALLO DE TROYA O TROYANOS El troyano siempre intenta ser invisible para el usuario. Se recibe al abrir correos .ocasiona daños al sistema operativo
  • 9.  Malware: Software utilizado con el objetivo infiltrarse para robar información del PC  Rootkit permite un acceso privilegiado continuo a una computadora o red
  • 10.  Spyware recopila información de un ordenador y después envía esta información a una lugar externo sin el consentimiento del dueño del ordenador
  • 11.  Adware el objetivo de del Adware es instalarse en el ordenador del usuario con el fin de promover publicidad no deseada
  • 12. Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen muchas clases de virus, las mencionadas anteriormente son las más comunes
  • 14.  Los virus pueden infectar múltiples archivos de la computadora infectada.  el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • 15.  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código  puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 16.  un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
  • 17.  Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Los virus pueden traer otros virus:
  • 18.  Pueden hacer que el sistema nunca muestre signos de infección .  Pueden permanecer en la computadora aún si el disco duro es formateado
  • 19.
  • 20.
  • 21.  Aplicaciones P2P (punto a punto) realizar descargas de aplicaciones, videos, música, películas. Para ello se utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.
  • 22.  Páginas Web / Plugins Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción . Instalación de plugin, ventanas de publicidad,
  • 23.  Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer
  • 25.  Las maneras mas frecuentes correo electrónico Videos por redes sociales publicidad engañosa
  • 26.  Añadidura o Empalme  Inserción  Reorientación  Polimorfismo  Sustitución
  • 27.  Copias de seguridad periódicamente  Evitar descargas de lugares no conocidos  No aceptar software no originales o pre- instalado sin el reporte original
  • 28.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus
  • 29.
  • 30.
  • 31.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico,.
  • 32. Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.  INTERNA: La información se guarda dentro del propio fichero, de tal forma que al ejecutarse el mismo comprueba si ha sufrido algún cambio.  EXTERNA: La información se guarda en un fichero especial y desde él se contrasta la información.
  • 39.  CA:Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: Son vacunas que detectan archivos, infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 40.  CB:Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivos: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
  • 41.  CC:Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 42.
  • 43.
  • 44.  Elimina todo fácilmente.  Es fácil de instalar.  El análisis es muy rápido.  Consume muy pocos recursos.  Rápido, eficaz, configurable.  Es muy ligero.  Buena heurística.  Fácil uso.
  • 45.
  • 46.  Se ha aclarado de la manera mas completa el tema de los virus informáticos entendiendo todas sus ramas que anteriormente se han explicado.  Por medio de un video se ha complementado toda la información que se he plasmado en la presentación.  Se explico todo acerca de las vacunas con el fin de que el lector obtenga la información necesaria acerca del tema.