SlideShare une entreprise Scribd logo
1  sur  13
ROBERTO SERNA VERGAÑO
INFORMATICA I
*Virus y vacunas
SON PROGRAMAS QUE BUSCAN ALTERAR EL
FUNCIONAMIENTO DEL COMPUTADOR SIN QUE
EL USUARIO SE DE CUENTA.ESTOS POR LO
GENERAL INFECTAN OTROS ARCHIVOS DEL
SISTEMA CON LA INTENSION DE
MODIFICARLOS PARA DESTRUIR DE MANERA
INTENSIONADA ARCHIVOS O DATOS
ALMACENADOS EN EL COMPUTADOR. AUNQUE
NO TODOS SON TAN DAÑINOS.
 CUANDO EJECUTAMOS UN PROGRAMA QUE ESTA INFECTADO, POR LO
GENERAL POR DESCONOCIMIENTO.
 EL CODIGO DEL VIRUS QUEDA ALOJADO EN LA MEMORIA RAM DEL
COMPUTADOR, AUN CUANDO EL PROGRAMA QUE LO CONTENIA HAYA
TERMINADO DE EJECUTARSE.
 EL VIRUS TOMA EL CONTROL DE LOS SERVICIOS BASICOS DEL SISTEMA
OPERATIVO, INFECTANDO POSTERIORMENTE ARCHIVOS EJECUTABLES
(EXE,COM,SCR,ETC) QUE SEAN LLAMADOS PARA SU EJECUCUION.
 FINALMENTE SE AÑADE EL CODIGO DEL VIRUS AL PROGRAMA INFECTADO Y
SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE
COMPLETA.
 REDES SOCIALES
 SITIOS WEB FRAUDULENTOS
 REDES P2P (DESCARGAS CON REGALOS)
 DISPOSITIVOS USB,CDs,DVDs,INFECTADOS
 SITIOS WEB LEGITIMOS PERO INFECTADOS
 ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)
EN EL SOFTWARE:
 MODIFICACION O ELIMINACION DE PROGRAMAS Y ARCHIVOS.
 FUNCIONAMIENTO LENTO DEL SISTEMA
 ROBO DE INFORMACION CONFIDENCIAL
 SATURACION DE LA RED
 ACABAR CON EL ESPACIO LIBRE DEL DISCO DURO
 DAÑO DEL DISCO DURO
 BORRADO O DAÑO DEL BIOS (DEJA CASI INSERVIBLE LA CAJA
 QUEMADO DEL MICROPOCESADOR
 ENTRE OTROS
EXISTEN DIVERSOS TIPOS DE VIRUS, VARIAN SEGÚN SU FUNCION O
LA MANERA EN QUE ESTE SE EJECUTA EN NUESTRA COMPUTADORA
ALTERANDO LA ACTIVIDAD DE LA MISMA, ENTRE LOS MAS COMUNES
ESTAN:
 TROYANO
 GUSANO
 BOMBAS LOGICAS
 HOAX
 JOKE
OTROS TIPOS DE VIRUS SON
VIRUS RESIDENTE SE OCULTAN EN LA MEMORIA RAM, INFECTANDO TODOS LOS
FICHEROS Y/O PROGRAMAS.
VIRUS DE ACCION DIRECTA SU OBJETIVO ES ACTUAR EN EL MOMENTO DE SER EJECUTADOS.
VIRUS DE SOBREESCRITURA DESTRUYE LA INFORMACION CONTENIDA EN LOS FICHEROS QUE
INFECTA.
VIRUS DE BOOT O DE
ARRANQUE
INFECTAN EL ARRANQUE DE LOS DISPOSITIVOS DE
ALMACENAMIENTO Y ESTE AL DISCO DURO.
VIRUS DE ENLACE O
DIRECTORIO
ALTERAN LAS DIRECIONES QUE INDICAN DONDE SE ALMACENAN LOS
FICHEROS, DE ESTE MODO CUANDO SE INTENTA EJECUTAR UN
PROGRAMA LO QUE SE HACE ES EJECUTAR EL VIRUS
VIRUS CIFRADOS ESTOS VIRUS SE CIFRAN ASI MISMOS PARA NO SER DETECTADOS POR
LOS PROGRAMAS ANTIVIRUS. PARA REALIZAR SUS ACTIVIDADES SE
DESCIFRA ASI MISMOS Y CUANDO HA FINALIZADO SE CIFRA
NUEVAMENTE.
VIRUS POLIMÓRFICOS SON VIRUS QUE EN CADA INFECCION QUE REALIZAN SE CIFRAN DE
FORMA DISTINTA.
VIRUS MULTIPARTITES PUEDEN REALIZAR MULTIPLES INFECCIONES, COMBINANDO
DIFERENTES TECNICAS PARA ELLO.
VIRUS DEL FICHERO INFECTA PROGRAMAS O FICHEROS EJECUTABLES
VIRUS DE FAT SON ESPECIALMENTE PELIGROSOS YA QUE IMPIDEN EL ACCESO
ACIERTAS PARTES DEL DISCO, DONDE SE ALMACENAN LOS
FICHEROS CRÍTICOS PARA EL NORMAL FUNCIONAMIENTO DEL
ORDENADOR.
*
¿Que son las vacunas
informáticas?
Son programas pequeños que buscan intentar prevenir que un virus se
copie. Al ser instaladas queda residente en memoria, de esta forma
avisa de diversos sucesos.
TIPOS DE
VACUNAS
CA:Solo detección:
Solo detectan
archivos
infectados pero no
pueden
eliminarlos o
desinfectarlos
CA: Detección y
desinfección:
Detecta
archivos
infectados y
puede
desinfectarlos
CA:Detección y
aborto de la
acción: Detecta
archivos
infectados y
detiene la
acción que
causa el virus.
CB: Comparación
de firmas:
Compara las
firmas de
archivos
sospechosos para
saber si están
infectados
CB: Comparación
de signature de
archivo: compara
las signaturas de
los atributos
guardados en tu
equipo.
CB: Por métodos
heurísticos: usan
métodos
heurísticos para
comparar
archivos.
CC: Invocado
por el usuario:
se activan
instantáneamen
te con el
usuario.
CC: Invocados por
la actividad del
sistema: se
activan
instantáneamente
por la actividad
del sistema
Windows vista/XP
Presentacion virus y vacunas

Contenu connexe

Tendances (9)

Programas y virus2
Programas y virus2Programas y virus2
Programas y virus2
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus 1821
Virus y antivirus 1821Virus y antivirus 1821
Virus y antivirus 1821
 

En vedette

Coursera globalenergybusiness 2015
Coursera globalenergybusiness 2015Coursera globalenergybusiness 2015
Coursera globalenergybusiness 2015
Taiye Salami
 
The killers – shot count media
The killers – shot count mediaThe killers – shot count media
The killers – shot count media
Adam Day
 
Nichols Cobbs Raska; Rival team influence on cause-related sports marketing
Nichols Cobbs Raska; Rival team influence on cause-related sports marketingNichols Cobbs Raska; Rival team influence on cause-related sports marketing
Nichols Cobbs Raska; Rival team influence on cause-related sports marketing
Joe Cobbs
 

En vedette (18)

STEPS IN STAFFING
STEPS IN STAFFINGSTEPS IN STAFFING
STEPS IN STAFFING
 
Coursera globalenergybusiness 2015
Coursera globalenergybusiness 2015Coursera globalenergybusiness 2015
Coursera globalenergybusiness 2015
 
Ada 4
Ada 4Ada 4
Ada 4
 
WebCamp2014:Internet Marketing Day: Воркшоп Google: Продвижение ИТ-продуктов ...
WebCamp2014:Internet Marketing Day: Воркшоп Google: Продвижение ИТ-продуктов ...WebCamp2014:Internet Marketing Day: Воркшоп Google: Продвижение ИТ-продуктов ...
WebCamp2014:Internet Marketing Day: Воркшоп Google: Продвижение ИТ-продуктов ...
 
Rd 10 208-98
Rd 10 208-98Rd 10 208-98
Rd 10 208-98
 
The killers – shot count media
The killers – shot count mediaThe killers – shot count media
The killers – shot count media
 
Normen ukraine 146
Normen ukraine 146Normen ukraine 146
Normen ukraine 146
 
Changing Faces Media Guidelines
Changing Faces Media GuidelinesChanging Faces Media Guidelines
Changing Faces Media Guidelines
 
Nichols Cobbs Raska; Rival team influence on cause-related sports marketing
Nichols Cobbs Raska; Rival team influence on cause-related sports marketingNichols Cobbs Raska; Rival team influence on cause-related sports marketing
Nichols Cobbs Raska; Rival team influence on cause-related sports marketing
 
Pb 07-436-02
Pb 07-436-02Pb 07-436-02
Pb 07-436-02
 
Espacios de México: Soluciones de Correo Electrónico: CriticalMail Versión co...
Espacios de México: Soluciones de Correo Electrónico: CriticalMail Versión co...Espacios de México: Soluciones de Correo Electrónico: CriticalMail Versión co...
Espacios de México: Soluciones de Correo Electrónico: CriticalMail Versión co...
 
EL HARDWARE Y EL SOFTWARE
EL HARDWARE Y EL SOFTWAREEL HARDWARE Y EL SOFTWARE
EL HARDWARE Y EL SOFTWARE
 
Know about hfm
Know about hfmKnow about hfm
Know about hfm
 
Exploration of Professional Learning Communities (PLCs)
Exploration of Professional Learning Communities (PLCs)Exploration of Professional Learning Communities (PLCs)
Exploration of Professional Learning Communities (PLCs)
 
Sommergluecksmomente 2015 Schweiz
Sommergluecksmomente 2015 SchweizSommergluecksmomente 2015 Schweiz
Sommergluecksmomente 2015 Schweiz
 
Sommergluecksmomente 2015 Russland
Sommergluecksmomente 2015 RusslandSommergluecksmomente 2015 Russland
Sommergluecksmomente 2015 Russland
 
Sommergluecksmomente 2015 Polen
Sommergluecksmomente 2015 PolenSommergluecksmomente 2015 Polen
Sommergluecksmomente 2015 Polen
 
Papelera de reciclaje en Android
Papelera de reciclaje en AndroidPapelera de reciclaje en Android
Papelera de reciclaje en Android
 

Similaire à Presentacion virus y vacunas

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
yeimy perez
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
yeimy perez
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Alfonso
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
Taller 3 tics
Taller 3 ticsTaller 3 tics
Taller 3 tics
jany1212
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
AlexPiracon
 

Similaire à Presentacion virus y vacunas (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Taller 3 tics
Taller 3 ticsTaller 3 tics
Taller 3 tics
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 

Dernier (20)

Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 

Presentacion virus y vacunas

  • 2.
  • 3. SON PROGRAMAS QUE BUSCAN ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR SIN QUE EL USUARIO SE DE CUENTA.ESTOS POR LO GENERAL INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA INTENSION DE MODIFICARLOS PARA DESTRUIR DE MANERA INTENSIONADA ARCHIVOS O DATOS ALMACENADOS EN EL COMPUTADOR. AUNQUE NO TODOS SON TAN DAÑINOS.
  • 4.  CUANDO EJECUTAMOS UN PROGRAMA QUE ESTA INFECTADO, POR LO GENERAL POR DESCONOCIMIENTO.  EL CODIGO DEL VIRUS QUEDA ALOJADO EN LA MEMORIA RAM DEL COMPUTADOR, AUN CUANDO EL PROGRAMA QUE LO CONTENIA HAYA TERMINADO DE EJECUTARSE.  EL VIRUS TOMA EL CONTROL DE LOS SERVICIOS BASICOS DEL SISTEMA OPERATIVO, INFECTANDO POSTERIORMENTE ARCHIVOS EJECUTABLES (EXE,COM,SCR,ETC) QUE SEAN LLAMADOS PARA SU EJECUCUION.  FINALMENTE SE AÑADE EL CODIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
  • 5.  REDES SOCIALES  SITIOS WEB FRAUDULENTOS  REDES P2P (DESCARGAS CON REGALOS)  DISPOSITIVOS USB,CDs,DVDs,INFECTADOS  SITIOS WEB LEGITIMOS PERO INFECTADOS  ADJUNTOS EN CORREOS NO SOLICITADOS (SPAM)
  • 6. EN EL SOFTWARE:  MODIFICACION O ELIMINACION DE PROGRAMAS Y ARCHIVOS.  FUNCIONAMIENTO LENTO DEL SISTEMA  ROBO DE INFORMACION CONFIDENCIAL  SATURACION DE LA RED  ACABAR CON EL ESPACIO LIBRE DEL DISCO DURO
  • 7.  DAÑO DEL DISCO DURO  BORRADO O DAÑO DEL BIOS (DEJA CASI INSERVIBLE LA CAJA  QUEMADO DEL MICROPOCESADOR  ENTRE OTROS
  • 8. EXISTEN DIVERSOS TIPOS DE VIRUS, VARIAN SEGÚN SU FUNCION O LA MANERA EN QUE ESTE SE EJECUTA EN NUESTRA COMPUTADORA ALTERANDO LA ACTIVIDAD DE LA MISMA, ENTRE LOS MAS COMUNES ESTAN:  TROYANO  GUSANO  BOMBAS LOGICAS  HOAX  JOKE
  • 9. OTROS TIPOS DE VIRUS SON VIRUS RESIDENTE SE OCULTAN EN LA MEMORIA RAM, INFECTANDO TODOS LOS FICHEROS Y/O PROGRAMAS. VIRUS DE ACCION DIRECTA SU OBJETIVO ES ACTUAR EN EL MOMENTO DE SER EJECUTADOS. VIRUS DE SOBREESCRITURA DESTRUYE LA INFORMACION CONTENIDA EN LOS FICHEROS QUE INFECTA. VIRUS DE BOOT O DE ARRANQUE INFECTAN EL ARRANQUE DE LOS DISPOSITIVOS DE ALMACENAMIENTO Y ESTE AL DISCO DURO. VIRUS DE ENLACE O DIRECTORIO ALTERAN LAS DIRECIONES QUE INDICAN DONDE SE ALMACENAN LOS FICHEROS, DE ESTE MODO CUANDO SE INTENTA EJECUTAR UN PROGRAMA LO QUE SE HACE ES EJECUTAR EL VIRUS VIRUS CIFRADOS ESTOS VIRUS SE CIFRAN ASI MISMOS PARA NO SER DETECTADOS POR LOS PROGRAMAS ANTIVIRUS. PARA REALIZAR SUS ACTIVIDADES SE DESCIFRA ASI MISMOS Y CUANDO HA FINALIZADO SE CIFRA NUEVAMENTE. VIRUS POLIMÓRFICOS SON VIRUS QUE EN CADA INFECCION QUE REALIZAN SE CIFRAN DE FORMA DISTINTA. VIRUS MULTIPARTITES PUEDEN REALIZAR MULTIPLES INFECCIONES, COMBINANDO DIFERENTES TECNICAS PARA ELLO. VIRUS DEL FICHERO INFECTA PROGRAMAS O FICHEROS EJECUTABLES VIRUS DE FAT SON ESPECIALMENTE PELIGROSOS YA QUE IMPIDEN EL ACCESO ACIERTAS PARTES DEL DISCO, DONDE SE ALMACENAN LOS FICHEROS CRÍTICOS PARA EL NORMAL FUNCIONAMIENTO DEL ORDENADOR.
  • 10. *
  • 11. ¿Que son las vacunas informáticas? Son programas pequeños que buscan intentar prevenir que un virus se copie. Al ser instaladas queda residente en memoria, de esta forma avisa de diversos sucesos.
  • 12. TIPOS DE VACUNAS CA:Solo detección: Solo detectan archivos infectados pero no pueden eliminarlos o desinfectarlos CA: Detección y desinfección: Detecta archivos infectados y puede desinfectarlos CA:Detección y aborto de la acción: Detecta archivos infectados y detiene la acción que causa el virus. CB: Comparación de firmas: Compara las firmas de archivos sospechosos para saber si están infectados CB: Comparación de signature de archivo: compara las signaturas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: se activan instantáneamen te con el usuario. CC: Invocados por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows vista/XP