SlideShare une entreprise Scribd logo
1  sur  48
Contenido Diapositiva N°
Introducción 3
Tipos de virus 5 – 12
Características de virus 13 – 18
Vías de infección 19 – 23
Propagación 24 – 28
Prevención 29 – 32
Definición de vacunas 33 – 34
Tipos de vacunas 35 – 37
Características de las vacunas 38 – 41
Ventajas de las vacunas 42 – 44
Video tipos de virus 45
Conclusiones 46
Bibliografía 47
Por medio de esta presentación se plantea
enfatizar el tema de los virus informáticos de
una manera general y completa.
Entraremos en temas de esta área tales como
lo son los tipos de virus, características, vías de
infección, propagación, prevención. En el
mismo tema también se hablara sobre las
vacunas, definición, tipos, características y
ventajas de estas, con el fin de aclarar dudas
y conocer mas del tema.
GUSANO O WOTM:
se propaga muy rápidamente
mientras se ejecuta. aprovechan
errores en los protocolos
estándar de la Red para
reproducirse al igual que
muchos.
CABALLO DE TROYA O
TROYANOS
El troyano siempre intenta ser
invisible para el usuario. Se recibe
al abrir correos .ocasiona daños al
sistema operativo
 Malware:
Software utilizado con el objetivo infiltrarse
para robar información del PC
 Rootkit
permite un acceso privilegiado continuo a
una computadora o red
 Spyware
recopila información de un ordenador y
después envía esta información a una
lugar externo sin el consentimiento del
dueño del ordenador
 Adware
el objetivo de del Adware es instalarse en
el ordenador del usuario con el fin de
promover publicidad no deseada
Los virus infectan los ordenadores debido
al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas
anteriormente son las más comunes
Características
de los virus
 Los virus pueden infectar múltiples
archivos de la computadora infectada.
 el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de
infectar cualquier archivo de la
computadora a la que tuvo acceso.
 Pueden ser Polimórficos: Algunos virus
tienen la capacidad de modificar su
código
 puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 un virus es capaz de ser residente, es
decir
que primero se carga en la memoria y
luego
infecta la computadora.
 Pueden ser residentes en la memoria o
no: un virus es capaz de ser residente, es
decir que primero se carga en la
memoria y luego infecta la
computadora.
 Los virus pueden traer otros virus:
 Pueden hacer que el sistema nunca
muestre signos de infección .
 Pueden permanecer en la
computadora aún si el disco duro es
formateado
 Aplicaciones P2P (punto a punto)
realizar descargas de aplicaciones, videos,
música, películas. Para ello se utilizan
aplicaciones como eMule, Ares, BiTorrent o
páginas web de descargas gratuitas y de
pago.
 Páginas Web / Plugins
Se pueden encontrar diferentes mensajes
que no son más que técnicas para infectar
el equipo. Son poderosos llamados a la
acción .
Instalación de plugin, ventanas de
publicidad,
 Agujeros de Seguridad
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer
PROPAGACIÓ
N
 Las maneras mas frecuentes
correo electrónico
Videos por redes sociales
publicidad engañosa
 Añadidura o Empalme
 Inserción
 Reorientación
 Polimorfismo
 Sustitución
 Copias de seguridad periódicamente
 Evitar descargas de lugares no
conocidos
 No aceptar software no originales o pre-
instalado sin el reporte original
 Proteger los discos contra escritura,
especialmente los de sistema.
 Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus
 Tener especial cuidado con los archivos
que
pueden estar incluidos en nuestro correo
electrónico,.
Todo virus es un programa y,
como tal, debe ser ejecutado
para activarse. Es
imprescindible contar con
herramientas de detección y
descontaminación.
 INTERNA: La información se guarda
dentro del propio fichero, de tal forma
que al ejecutarse el mismo comprueba
si ha sufrido algún cambio.
 EXTERNA: La información se guarda en
un fichero especial y desde él se
contrasta la información.
CARACTERISTICAS
DE LAS
VACUNAS
 CA:Solo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
 CA:Detección y desinfección: Son
vacunas que detectan archivos,
infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción:
Son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
 CB:Comparación por firmas: Son
vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
 CB:Comparación de signature de
archivos: Son vacunas que comparan
las signaturas de los atributos guardados
en tu equipo.
 CB:Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar archivos.
 CC:Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
 Elimina todo fácilmente.
 Es fácil de instalar.
 El análisis es muy rápido.
 Consume muy pocos recursos.
 Rápido, eficaz, configurable.
 Es muy ligero.
 Buena heurística.
 Fácil uso.
 Se ha aclarado de la manera mas
completa el tema de los virus informáticos
entendiendo todas sus ramas que
anteriormente se han explicado.
 Por medio de un video se ha
complementado toda la información que
se he plasmado en la presentación.
 Se explico todo acerca de las vacunas con
el fin de que el lector obtenga la
información necesaria acerca del tema.
 https://www.youtube.com/watch?v=4_
wdGTfqw4Y
 https://www.youtube.com/watch?v=xW
zhpHg9MuE
Virus y Vacunas informaticas _ Orlando Leon

Contenu connexe

Tendances (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciãƒâ³n 2
Presentaciãƒâ³n 2Presentaciãƒâ³n 2
Presentaciãƒâ³n 2
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tisg
TisgTisg
Tisg
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01
 

En vedette

Afecto y aprendizaje
Afecto y aprendizajeAfecto y aprendizaje
Afecto y aprendizaje
ange192837
 
ALUVIÕES SILTO-ARGILOSOS MOLES DE PORTUGAL PARAMETRIZAÇÃO PARA O DIMENSIONA...
ALUVIÕES SILTO-ARGILOSOS  MOLES DE PORTUGAL  PARAMETRIZAÇÃO PARA O DIMENSIONA...ALUVIÕES SILTO-ARGILOSOS  MOLES DE PORTUGAL  PARAMETRIZAÇÃO PARA O DIMENSIONA...
ALUVIÕES SILTO-ARGILOSOS MOLES DE PORTUGAL PARAMETRIZAÇÃO PARA O DIMENSIONA...
Cláudio Carneiro
 
Tema 5. documento base
Tema 5. documento baseTema 5. documento base
Tema 5. documento base
CelesteJuan
 
Resumen analitico (cap 2)
Resumen analitico (cap 2)Resumen analitico (cap 2)
Resumen analitico (cap 2)
develogy
 
Ciencia tecnologia sociedad
Ciencia tecnologia sociedadCiencia tecnologia sociedad
Ciencia tecnologia sociedad
danny_moreno
 
Red sociales
Red socialesRed sociales
Red sociales
276thony
 

En vedette (20)

Fundamentos da educação
Fundamentos da educaçãoFundamentos da educação
Fundamentos da educação
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Le livre noir des Communes
Le livre noir des CommunesLe livre noir des Communes
Le livre noir des Communes
 
9797 lme user_guide
9797 lme user_guide 9797 lme user_guide
9797 lme user_guide
 
Afecto y aprendizaje
Afecto y aprendizajeAfecto y aprendizaje
Afecto y aprendizaje
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Movimento Zeitgeist Seminario
Movimento Zeitgeist SeminarioMovimento Zeitgeist Seminario
Movimento Zeitgeist Seminario
 
Tyler
TylerTyler
Tyler
 
E portafolio Luz Mery Fonseca Grupo 173
E portafolio Luz Mery Fonseca Grupo 173 E portafolio Luz Mery Fonseca Grupo 173
E portafolio Luz Mery Fonseca Grupo 173
 
France Board Index 2014 - Spencer Stuart - 09/2014
France Board Index 2014 - Spencer Stuart - 09/2014France Board Index 2014 - Spencer Stuart - 09/2014
France Board Index 2014 - Spencer Stuart - 09/2014
 
nxt
nxtnxt
nxt
 
ALUVIÕES SILTO-ARGILOSOS MOLES DE PORTUGAL PARAMETRIZAÇÃO PARA O DIMENSIONA...
ALUVIÕES SILTO-ARGILOSOS  MOLES DE PORTUGAL  PARAMETRIZAÇÃO PARA O DIMENSIONA...ALUVIÕES SILTO-ARGILOSOS  MOLES DE PORTUGAL  PARAMETRIZAÇÃO PARA O DIMENSIONA...
ALUVIÕES SILTO-ARGILOSOS MOLES DE PORTUGAL PARAMETRIZAÇÃO PARA O DIMENSIONA...
 
Tema 5. documento base
Tema 5. documento baseTema 5. documento base
Tema 5. documento base
 
Ambientes colaborativos
Ambientes colaborativosAmbientes colaborativos
Ambientes colaborativos
 
Resumen analitico (cap 2)
Resumen analitico (cap 2)Resumen analitico (cap 2)
Resumen analitico (cap 2)
 
Clase online # 2
Clase online # 2Clase online # 2
Clase online # 2
 
Meeting_3
Meeting_3Meeting_3
Meeting_3
 
Ciencia tecnologia sociedad
Ciencia tecnologia sociedadCiencia tecnologia sociedad
Ciencia tecnologia sociedad
 
Red sociales
Red socialesRed sociales
Red sociales
 
Rupert 4.5 UDL and Backwards Design, Jan 2014
Rupert 4.5 UDL and Backwards Design, Jan 2014Rupert 4.5 UDL and Backwards Design, Jan 2014
Rupert 4.5 UDL and Backwards Design, Jan 2014
 

Similaire à Virus y Vacunas informaticas _ Orlando Leon

Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 

Similaire à Virus y Vacunas informaticas _ Orlando Leon (20)

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Los Virus
Los VirusLos Virus
Los Virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Virus y Vacunas informaticas _ Orlando Leon

  • 1.
  • 2. Contenido Diapositiva N° Introducción 3 Tipos de virus 5 – 12 Características de virus 13 – 18 Vías de infección 19 – 23 Propagación 24 – 28 Prevención 29 – 32 Definición de vacunas 33 – 34 Tipos de vacunas 35 – 37 Características de las vacunas 38 – 41 Ventajas de las vacunas 42 – 44 Video tipos de virus 45 Conclusiones 46 Bibliografía 47
  • 3. Por medio de esta presentación se plantea enfatizar el tema de los virus informáticos de una manera general y completa. Entraremos en temas de esta área tales como lo son los tipos de virus, características, vías de infección, propagación, prevención. En el mismo tema también se hablara sobre las vacunas, definición, tipos, características y ventajas de estas, con el fin de aclarar dudas y conocer mas del tema.
  • 4.
  • 5.
  • 6.
  • 7. GUSANO O WOTM: se propaga muy rápidamente mientras se ejecuta. aprovechan errores en los protocolos estándar de la Red para reproducirse al igual que muchos.
  • 8. CABALLO DE TROYA O TROYANOS El troyano siempre intenta ser invisible para el usuario. Se recibe al abrir correos .ocasiona daños al sistema operativo
  • 9.  Malware: Software utilizado con el objetivo infiltrarse para robar información del PC  Rootkit permite un acceso privilegiado continuo a una computadora o red
  • 10.  Spyware recopila información de un ordenador y después envía esta información a una lugar externo sin el consentimiento del dueño del ordenador
  • 11.  Adware el objetivo de del Adware es instalarse en el ordenador del usuario con el fin de promover publicidad no deseada
  • 12. Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen muchas clases de virus, las mencionadas anteriormente son las más comunes
  • 14.  Los virus pueden infectar múltiples archivos de la computadora infectada.  el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • 15.  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código  puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 16.  un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
  • 17.  Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Los virus pueden traer otros virus:
  • 18.  Pueden hacer que el sistema nunca muestre signos de infección .  Pueden permanecer en la computadora aún si el disco duro es formateado
  • 19.
  • 20.
  • 21.  Aplicaciones P2P (punto a punto) realizar descargas de aplicaciones, videos, música, películas. Para ello se utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.
  • 22.  Páginas Web / Plugins Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción . Instalación de plugin, ventanas de publicidad,
  • 23.  Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer
  • 25.  Las maneras mas frecuentes correo electrónico Videos por redes sociales publicidad engañosa
  • 26.  Añadidura o Empalme  Inserción  Reorientación  Polimorfismo  Sustitución
  • 27.  Copias de seguridad periódicamente  Evitar descargas de lugares no conocidos  No aceptar software no originales o pre- instalado sin el reporte original
  • 28.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus
  • 29.
  • 30.
  • 31.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico,.
  • 32. Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.  INTERNA: La información se guarda dentro del propio fichero, de tal forma que al ejecutarse el mismo comprueba si ha sufrido algún cambio.  EXTERNA: La información se guarda en un fichero especial y desde él se contrasta la información.
  • 39.  CA:Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: Son vacunas que detectan archivos, infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 40.  CB:Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivos: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
  • 41.  CC:Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 42.
  • 43.
  • 44.  Elimina todo fácilmente.  Es fácil de instalar.  El análisis es muy rápido.  Consume muy pocos recursos.  Rápido, eficaz, configurable.  Es muy ligero.  Buena heurística.  Fácil uso.
  • 45.
  • 46.  Se ha aclarado de la manera mas completa el tema de los virus informáticos entendiendo todas sus ramas que anteriormente se han explicado.  Por medio de un video se ha complementado toda la información que se he plasmado en la presentación.  Se explico todo acerca de las vacunas con el fin de que el lector obtenga la información necesaria acerca del tema.