2. Contenido Diapositiva N°
Introducción 3
Tipos de virus 5 – 12
Características de virus 13 – 18
Vías de infección 19 – 23
Propagación 24 – 28
Prevención 29 – 32
Definición de vacunas 33 – 34
Tipos de vacunas 35 – 37
Características de las vacunas 38 – 41
Ventajas de las vacunas 42 – 44
Video tipos de virus 45
Conclusiones 46
Bibliografía 47
3. Por medio de esta presentación se plantea
enfatizar el tema de los virus informáticos de
una manera general y completa.
Entraremos en temas de esta área tales como
lo son los tipos de virus, características, vías de
infección, propagación, prevención. En el
mismo tema también se hablara sobre las
vacunas, definición, tipos, características y
ventajas de estas, con el fin de aclarar dudas
y conocer mas del tema.
4.
5.
6.
7. GUSANO O WOTM:
se propaga muy rápidamente
mientras se ejecuta. aprovechan
errores en los protocolos
estándar de la Red para
reproducirse al igual que
muchos.
8. CABALLO DE TROYA O
TROYANOS
El troyano siempre intenta ser
invisible para el usuario. Se recibe
al abrir correos .ocasiona daños al
sistema operativo
9. Malware:
Software utilizado con el objetivo infiltrarse
para robar información del PC
Rootkit
permite un acceso privilegiado continuo a
una computadora o red
10. Spyware
recopila información de un ordenador y
después envía esta información a una
lugar externo sin el consentimiento del
dueño del ordenador
11. Adware
el objetivo de del Adware es instalarse en
el ordenador del usuario con el fin de
promover publicidad no deseada
12. Los virus infectan los ordenadores debido
al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas
anteriormente son las más comunes
14. Los virus pueden infectar múltiples
archivos de la computadora infectada.
el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de
infectar cualquier archivo de la
computadora a la que tuvo acceso.
15. Pueden ser Polimórficos: Algunos virus
tienen la capacidad de modificar su
código
puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
16. un virus es capaz de ser residente, es
decir
que primero se carga en la memoria y
luego
infecta la computadora.
17. Pueden ser residentes en la memoria o
no: un virus es capaz de ser residente, es
decir que primero se carga en la
memoria y luego infecta la
computadora.
Los virus pueden traer otros virus:
18. Pueden hacer que el sistema nunca
muestre signos de infección .
Pueden permanecer en la
computadora aún si el disco duro es
formateado
19.
20.
21. Aplicaciones P2P (punto a punto)
realizar descargas de aplicaciones, videos,
música, películas. Para ello se utilizan
aplicaciones como eMule, Ares, BiTorrent o
páginas web de descargas gratuitas y de
pago.
22. Páginas Web / Plugins
Se pueden encontrar diferentes mensajes
que no son más que técnicas para infectar
el equipo. Son poderosos llamados a la
acción .
Instalación de plugin, ventanas de
publicidad,
23. Agujeros de Seguridad
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer
27. Copias de seguridad periódicamente
Evitar descargas de lugares no
conocidos
No aceptar software no originales o pre-
instalado sin el reporte original
28. Proteger los discos contra escritura,
especialmente los de sistema.
Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus
29.
30.
31. Tener especial cuidado con los archivos
que
pueden estar incluidos en nuestro correo
electrónico,.
32. Todo virus es un programa y,
como tal, debe ser ejecutado
para activarse. Es
imprescindible contar con
herramientas de detección y
descontaminación.
33.
34.
35.
36.
37. INTERNA: La información se guarda
dentro del propio fichero, de tal forma
que al ejecutarse el mismo comprueba
si ha sufrido algún cambio.
EXTERNA: La información se guarda en
un fichero especial y desde él se
contrasta la información.
39. CA:Solo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA:Detección y desinfección: Son
vacunas que detectan archivos,
infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción:
Son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
40. CB:Comparación por firmas: Son
vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
CB:Comparación de signature de
archivos: Son vacunas que comparan
las signaturas de los atributos guardados
en tu equipo.
CB:Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar archivos.
CC:Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el usuario.
41. CC:Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
42.
43.
44. Elimina todo fácilmente.
Es fácil de instalar.
El análisis es muy rápido.
Consume muy pocos recursos.
Rápido, eficaz, configurable.
Es muy ligero.
Buena heurística.
Fácil uso.
45.
46. Se ha aclarado de la manera mas
completa el tema de los virus informáticos
entendiendo todas sus ramas que
anteriormente se han explicado.
Por medio de un video se ha
complementado toda la información que
se he plasmado en la presentación.
Se explico todo acerca de las vacunas con
el fin de que el lector obtenga la
información necesaria acerca del tema.