SlideShare une entreprise Scribd logo
1  sur  18
VIRUS Y VACUNAS
INFORMATICAS
LEIDY KATHERIN DELGADO CELIS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN ELECTRICIDAD
 Su objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software.
¿QUE SON LOS VIRUS INFORMATICOS?
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario.
 El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de
replicado se completa.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
CARACTERÍSTICAS
 los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
 Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan
a dicha propagación cuando éstas no tienen la seguridad adecuada.
 la pérdida de información, horas de parada productiva, tiempo de reinstalación,
etc.
 Hay que tener en cuenta que cada virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN DE LOS VIRUS
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
CABALLO DE TROYA
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
GUSANO
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario
BOMBAS LÓGICAS O DE TIEMPO
 Son programas que se activan al
producirse un acontecimiento
determinado.
 La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas).
 Si no se produce la condición permanece
oculto al usuario.
 son virus ni tienen capacidad de reproducirse por
si solos.
 Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Hoax
JOKE
 Al igual que los hoax, no son virus, pero son molestos.
OTROS TIPOS DE VIRUS
VIRUS RESIDENTES
 La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente.
 Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
VIRUS DE ACCIÓN DIRECTA
su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias
USB etc. No infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento.
VIRUS DE ENLACE O DIRECTORIO
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. Una vez producida
la infección, resulta imposible localizar y trabajar con los
ficheros originales
VIRUS MULTIPARTITES
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta
De esta forma, generan una elevada cantidad de copias de sí mismos;
suelen ser los virus más costosos de detectar.
VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables. Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
VIRUS DE FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
¿QUE ES UNA VACUNA INFORMATICA?
son pequeños programas cuyo objetivo es intentar prevenir que un
virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
ACTIVOS
ANTIVIRUS
 son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación.
 Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
MÉTODOS DE PROTECCIÓN
FILTROS DE FICHEROS
 consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
 En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
https://drive.google.com/open?id=1rcTT6Am
eyBVC0V721rUqpLRPtys5766dPx57wG7Ks0A
&authuser=0
Virus y vacunas informaticas

Contenu connexe

Tendances

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 

Tendances (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus
Virus Virus
Virus
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 

En vedette

מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999
Iris Chai
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
varalig
 

En vedette (13)

Visite+ médiation personnalisée
Visite+ médiation personnaliséeVisite+ médiation personnalisée
Visite+ médiation personnalisée
 
MotivateMe Presentation
MotivateMe PresentationMotivateMe Presentation
MotivateMe Presentation
 
Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016
 
Drees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisDrees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantis
 
780104
780104780104
780104
 
Wako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National ChapionshipWako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National Chapionship
 
מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999
 
India xtreme wrestling Championship
India xtreme wrestling ChampionshipIndia xtreme wrestling Championship
India xtreme wrestling Championship
 
Understanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplusUnderstanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplus
 
The Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerThe Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye tracker
 
E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?
 
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
 

Similaire à Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Parte b
Parte  bParte  b
Parte b
LUDY87
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 

Similaire à Virus y vacunas informaticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Parte b
Parte  bParte  b
Parte b
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Dernier (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS LEIDY KATHERIN DELGADO CELIS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN ELECTRICIDAD
  • 2.  Su objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software. ¿QUE SON LOS VIRUS INFORMATICOS?
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
  • 4. CARACTERÍSTICAS  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. MÉTODOS DE PROPAGACIÓN DE LOS VIRUS  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 7. BOMBAS LÓGICAS O DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado.  La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).  Si no se produce la condición permanece oculto al usuario.
  • 8.  son virus ni tienen capacidad de reproducirse por si solos.  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Hoax JOKE  Al igual que los hoax, no son virus, pero son molestos.
  • 9. OTROS TIPOS DE VIRUS VIRUS RESIDENTES  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. VIRUS DE ACCIÓN DIRECTA su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 10. VIRUS DE SOBREESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. No infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. VIRUS DE ENLACE O DIRECTORIO Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales
  • 11. VIRUS MULTIPARTITES Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. VIRUS POLIMÓRFICOS Son virus que en cada infección que realizan se cifran de una forma distinta De esta forma, generan una elevada cantidad de copias de sí mismos; suelen ser los virus más costosos de detectar.
  • 12. VIRUS DEL FICHERO Infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. VIRUS DE FAT Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 13. ¿QUE ES UNA VACUNA INFORMATICA? son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 14. ACTIVOS ANTIVIRUS  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. MÉTODOS DE PROTECCIÓN
  • 15. FILTROS DE FICHEROS  consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.  En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 16. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.