SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
VIRUS Y VACUNAS
INFORMATICAS
•

•

VIRUS Y VACUNA INFORMÁTICAS

ERIKA LILIANA TOCARRUNCHO MALAVER
•

CÓD. 201323241

TUTOR: LUIS ACEVEDO
UNIVERCIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
INFORMÁTICA BÁSICA
TECNÓLOGO EN OBRAS CIVILES
TUNJA
2013
INTRODUCCIÓN
•

LOS AVANCES TECNÓLOGICOS, SON UNA HERRAMIENTA MUY IMPORTANTE
PUESTO QUE NOS AYUDAN A HACER TRABAJOS Y ACTIVIADES EN UNA FORMA
MÁS RÁPIDA Y EFICAZ, PERO A SU VEZ TAMBIÉN PUEDEN CONTRAER VIRUS
INFORMATICOS QUE SON LOS CAUSANTES DE QUE TODA LA INFORMACIÓN QUE
TENGAMOS CONTENIDA EN NUESTROS EQUIPOS SE NOS DAÑE, ENTONCES
TAMBIÉN DEBEMOS DE ESTAR ATENTOS DE CUALES SON LAS VACUNAS PARA
ESTOS VIRUS
VIRUS
•

ES UN PROGRAMA QUE DAÑA LA INFORMACIÓN CONTENIDA EN UNA

•

COMPUTADORA, Y SE PRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO

•

Y LUEGO ASI PROPAGARSE A OTRAS COMPUTADORAS
MODOS DE INFECCIÓN DE LOS VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGOS
EJECUTABLES QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN
DOSCOS FLEXIBLES O REDES INFORMÁTICAS Y SE EJECUTAN DANDO DOBLE CLICK EN
LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
• POR:

• CORREO ELECTRÓNICO
• WORLD WIDE WEB
• MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
VIRUS INFORMÁTICOS
•

CABALLOS DE TROYA

•

GUSANOS

•

VIRUS DE MARCOS

•

VIRUS DE SOBREESCRITURA

•

BOMBAS DE TIEMPO

•

VIRUS DE PROGRAMA

•

VIRUS BOOT

•

VIRUS DE ENLACE O DIRECTORIO

•

VIRUS FALSOS

•

VIRUS MUTANTES O POLIFORMATICOS

•

VIRUS MÚLTIPLES

•

VIRUS INVISIBLES O STEALTH
CABALLO DE TROYA
• ENGAÑA A LOS USUARIOS DISFRAZANDOSE DE PROGRAMAS O
ARCHIVOS LEGITÍMOS/ BENIGNOS ( fotos, archivos de música, archivos
de correo)CON EL OBJETO DE INFECTAR Y CAUSAR DAÑO. NO ES
CAPAZ DE INFECTAR OROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ, AUQUE ES SUFICIENTE PARA CAUSAR DAÑO.
• EJEMPLOS DE TROYANOS: NetBus, Back Ofifice 2000SubSeven,
Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0,
NetSpher
GUSANOS
• SON PROGRAMAS DAÑINOS QUE UNA VE QUE HAYAN
INFECTADO EL ORDENADOR, REALIZANDO COPIAS DE SI
MISMO CON EL OBJETO DE REPRODUCIRSE. LOS
GUSANOS ACTUALES SE PROPAGAN PRINCIPALMENTE
POR CORREO ELECTRÓNICO CON ARCHIVOS ANEXADOS
Y DISFRAZADOS, CON EL OBJETO DE ENGAÑAR AL
USUARIO A QUE LOS EJECUTE Y ASÍ EMPIECE EL
PROCESO DE INFECCIÓN Y REPRODUCCIÓN. POR
EJEMPLO UN GUSANO PUEDE LLEGAR A SU CORREO
ELECTRÓNICO CON UN MENSAJE
VIRUS DE MARCOS
• ESTE VIRUS INFECTA DOCUMENTOS DE WORD Y HOJAS
DE CÁLCULO EXCEL, SOLO SE PUEDE INFECTAR O
PROPAGARSE A TRAVEZ DE ARCHIVOS EXE O .COM.,
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UNO MISMO O INFECTAR A OTROS SISTEMAS O EN
UNIDADES DE RED QUE ESTEN CONECTADAS
SOBREESCRITURA
• ESTOS VIRUS SE SOBREESCRIBEN EN EL INTERIOR DE
LOS ARCHIVOS ATACADOS, DEJÁNDOLOS INSERVIBLES.
EL VIRUS SE PUEDE ELIMINAR LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
BOMBAS DE TIEMPO
• SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN
LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMA EJECUTABLE CON
TIPO .COM. O EXE, QUE ESPERAN UNA FECHA O UNA HORA
DETERMINADA PARA “EXPLOTAR”, ALGUNOS DE ESTOS VIRUS SON
DESTRUCCTIVOS Y SOLO EXHIBE MENSAJES EN EL MOMENTO DE LA
EXPLOCIÓN. LLEGADO EL MOMENTO SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA QUE LOS CONTIENE
VIRUS DE PROGRAMA
• INFECTAN ARCHIVOS CON EXTENCIONES EXE, .COM, OVL,
DRV, BIN, DLL, Y SYS., LOS DOS PRIMEROS SON
ATACADOS MÁS FRECUENTE YA QUE SON LOS MÁS
UTILIZADOS, ESTE VIRUS PUEDE INFECTAR AL INICIO O AL
FINAL DEL ARCHIVO, DEJANDO INTACTO EL CUERPO DEL
PROGRAMA QUE CONTAMINAN
VIRUS DE BOOT
• ATACAN EL SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU FUNCIONAMIENTO.
INFECTAN A LOS ARCHIVOS HASTA QUE SE PONE
EN MARCHA EL ORDENADOR, PUEDE AFECTAR
LAS TABLAS DE PARTICIONES DE LOS DISCOS
VIRUS DE ENLACES O DIRECTORIO
• MODIFICAN LAS DIRECCIONES QUE PERMITEN A
NIVEL INTERNO, ACCEDER A CADA UNO DE LOS
ARCHIVOS EXISTENTES Y COMO CONSECUENCIA
NO ES POSIBLE LOCALIZARLOS Y TRABAJAR EN
ELLLOS
VIRUS FALSOS
•

NO SON VIRUS. SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVÉS DE
CORREO ELECTRÓNICO Y REDES SOCIALES
VIRUS MUTANTES O POLIFORMÁTICOS
•

CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA, GENERANDO GRAN
CANTIDAD DE COPIAS DE SI MISMO, POR LO CUAL ES MUY DIFICIL DETECTARLO Y
ELIMINARLO
VIRUS MÚLTIPLES
INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOTEO SIMULTÁNEAMENTE
COMBINANDO EN ELLOS LA ACCIÓN DE VIRUS DE PROGRAMA Y DE VIRUS DE
SECTOR DE ARRANQUE
VIRUS INVISIBLES
ENGAÑAN A LOS SOFTWARE ANTIVIRUS ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS
ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE
BUSQUE ARCHIVOS MODIFICADOS.
ANTIVIRIUS
•

ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DEL
VIRUS EN LA COMPUTADORA.

•

TENER INSTALADO UN ANTIVIRUS EN LA COMPUTADORA, ES LA MEJOR MEDIDA
DE SEGURIDAD EN CUANTO A VIRUS Y NO DEBEN FALTAR.

•

LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:

•

VACUNAR

•

DETECTAR

•

ELIMINAR

•

CLARO ESTA QUE EL ANTIVIRUS NO ES SOLUCION DEFINITIVA OERO NOS AYUDA
A REDUCIR EL RIESGO
CARACTERÍSTICAS DE LOS ANTIVIRUS
INFORMÁTICOS
ACTUALIZACIÓN SISTEMATICA Y PERIÓDICA

CAPACIDAD DE DETENCCIÓN MINÍMA ANTE FALSOS VIRUS
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELETRÓNICO
ALECTA INMEDIATA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE
ENTRADA
GRAN CAPACIDAD DE DESINFECCIÓN
CREACIÓN DE DISCO DE DISCOS DE EMERGIA Y DE RESCATE
CLASES DE ANTIVIRUS INFORMÁTICOS
•

EXISTEN VARIAS EMPRESAS Y MARCAS COMERCIALES DEDICADAS A LA
FABRICACIÓN Y DETENCIÓN DE VIRUS

•

ESTAS EMPRESA DESDE SUS INICIOS HAN TRATADO DE CREAR SOFTWARE LO
SUFICIENTEMENTE QUE BRNDEN AL USUARIO TRANQUILIDAD Y/O SEGURIDAD

•

CADA DÍA SU RETO AVANZA A MEDIDA QUE LOS VIRUS CRECEN PUESTO QUE
TIENEN QUE BUSCAR NUEVAS VACUNAS Y ANTIVIRUS PARA EVITAR LA
PROPAGACIÓN.

•

ALGUNOS ANTIVIRUS

•

PANDA ANTIVIRUS

•

NOORTON ANTIVIRUS

•

McAFEE VIRUS SCAN

•

ESAFE
CONCLUSIONES
•

LOS VIRUS INFORMÁTICOS SON UNA AMENAZA , PARA NUESTRAS
COMPUTADORAS POR ELLO ES IMPORTANTE COMBATIR ESTO TENIENO NUESTRO
ACTIVIRUS ACTIVADO Y ACTUALIZADO PARA QUE NUESTROS, TRABAJOS
ALMACENADOS EN ESTE ESTEN SEGUROS.
INFOGRAFIA
•

http://www.slideshare.net/blancacecilia74/virus-y-vacunas-informticas-12705121

•

http://www.slideshare.net/jorgeur3/virus-y-vacunas-informaticas-diapositivas-10152973

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgecristancho
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
yeimy perez
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
loresoto
 

Was ist angesagt? (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas zulma
Diapositivas zulmaDiapositivas zulma
Diapositivas zulma
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Andere mochten auch

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bremsjgomez
 

Andere mochten auch (10)

virus informatica
virus informaticavirus informatica
virus informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441
 
Claro luna-3ro
Claro luna-3roClaro luna-3ro
Claro luna-3ro
 
Maketa Inem
Maketa InemMaketa Inem
Maketa Inem
 
Психологічна служба Уманського НУС
Психологічна служба Уманського НУСПсихологічна служба Уманського НУС
Психологічна служба Уманського НУС
 
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
 
Mobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprisesMobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprises
 
Clinical Data Capture
Clinical Data CaptureClinical Data Capture
Clinical Data Capture
 
Ch5 rape
Ch5 rapeCh5 rape
Ch5 rape
 

Ähnlich wie Virus y vacunas (ERLITOMA)

Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
yiyita311518
 

Ähnlich wie Virus y vacunas (ERLITOMA) (20)

Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Virus y vacunas (ERLITOMA)

  • 2. • • VIRUS Y VACUNA INFORMÁTICAS ERIKA LILIANA TOCARRUNCHO MALAVER • CÓD. 201323241 TUTOR: LUIS ACEVEDO UNIVERCIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA INFORMÁTICA BÁSICA TECNÓLOGO EN OBRAS CIVILES TUNJA 2013
  • 3. INTRODUCCIÓN • LOS AVANCES TECNÓLOGICOS, SON UNA HERRAMIENTA MUY IMPORTANTE PUESTO QUE NOS AYUDAN A HACER TRABAJOS Y ACTIVIADES EN UNA FORMA MÁS RÁPIDA Y EFICAZ, PERO A SU VEZ TAMBIÉN PUEDEN CONTRAER VIRUS INFORMATICOS QUE SON LOS CAUSANTES DE QUE TODA LA INFORMACIÓN QUE TENGAMOS CONTENIDA EN NUESTROS EQUIPOS SE NOS DAÑE, ENTONCES TAMBIÉN DEBEMOS DE ESTAR ATENTOS DE CUALES SON LAS VACUNAS PARA ESTOS VIRUS
  • 4. VIRUS • ES UN PROGRAMA QUE DAÑA LA INFORMACIÓN CONTENIDA EN UNA • COMPUTADORA, Y SE PRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO • Y LUEGO ASI PROPAGARSE A OTRAS COMPUTADORAS
  • 5. MODOS DE INFECCIÓN DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGOS EJECUTABLES QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMÁTICAS Y SE EJECUTAN DANDO DOBLE CLICK EN LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS
  • 6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS • POR: • CORREO ELECTRÓNICO • WORLD WIDE WEB • MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 7. VIRUS INFORMÁTICOS • CABALLOS DE TROYA • GUSANOS • VIRUS DE MARCOS • VIRUS DE SOBREESCRITURA • BOMBAS DE TIEMPO • VIRUS DE PROGRAMA • VIRUS BOOT • VIRUS DE ENLACE O DIRECTORIO • VIRUS FALSOS • VIRUS MUTANTES O POLIFORMATICOS • VIRUS MÚLTIPLES • VIRUS INVISIBLES O STEALTH
  • 8. CABALLO DE TROYA • ENGAÑA A LOS USUARIOS DISFRAZANDOSE DE PROGRAMAS O ARCHIVOS LEGITÍMOS/ BENIGNOS ( fotos, archivos de música, archivos de correo)CON EL OBJETO DE INFECTAR Y CAUSAR DAÑO. NO ES CAPAZ DE INFECTAR OROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ, AUQUE ES SUFICIENTE PARA CAUSAR DAÑO. • EJEMPLOS DE TROYANOS: NetBus, Back Ofifice 2000SubSeven, Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0, NetSpher
  • 9. GUSANOS • SON PROGRAMAS DAÑINOS QUE UNA VE QUE HAYAN INFECTADO EL ORDENADOR, REALIZANDO COPIAS DE SI MISMO CON EL OBJETO DE REPRODUCIRSE. LOS GUSANOS ACTUALES SE PROPAGAN PRINCIPALMENTE POR CORREO ELECTRÓNICO CON ARCHIVOS ANEXADOS Y DISFRAZADOS, CON EL OBJETO DE ENGAÑAR AL USUARIO A QUE LOS EJECUTE Y ASÍ EMPIECE EL PROCESO DE INFECCIÓN Y REPRODUCCIÓN. POR EJEMPLO UN GUSANO PUEDE LLEGAR A SU CORREO ELECTRÓNICO CON UN MENSAJE
  • 10. VIRUS DE MARCOS • ESTE VIRUS INFECTA DOCUMENTOS DE WORD Y HOJAS DE CÁLCULO EXCEL, SOLO SE PUEDE INFECTAR O PROPAGARSE A TRAVEZ DE ARCHIVOS EXE O .COM., TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UNO MISMO O INFECTAR A OTROS SISTEMAS O EN UNIDADES DE RED QUE ESTEN CONECTADAS
  • 11. SOBREESCRITURA • ESTOS VIRUS SE SOBREESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, DEJÁNDOLOS INSERVIBLES. EL VIRUS SE PUEDE ELIMINAR LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
  • 12. BOMBAS DE TIEMPO • SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMA EJECUTABLE CON TIPO .COM. O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA “EXPLOTAR”, ALGUNOS DE ESTOS VIRUS SON DESTRUCCTIVOS Y SOLO EXHIBE MENSAJES EN EL MOMENTO DE LA EXPLOCIÓN. LLEGADO EL MOMENTO SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE
  • 13. VIRUS DE PROGRAMA • INFECTAN ARCHIVOS CON EXTENCIONES EXE, .COM, OVL, DRV, BIN, DLL, Y SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTE YA QUE SON LOS MÁS UTILIZADOS, ESTE VIRUS PUEDE INFECTAR AL INICIO O AL FINAL DEL ARCHIVO, DEJANDO INTACTO EL CUERPO DEL PROGRAMA QUE CONTAMINAN
  • 14. VIRUS DE BOOT • ATACAN EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU FUNCIONAMIENTO. INFECTAN A LOS ARCHIVOS HASTA QUE SE PONE EN MARCHA EL ORDENADOR, PUEDE AFECTAR LAS TABLAS DE PARTICIONES DE LOS DISCOS
  • 15. VIRUS DE ENLACES O DIRECTORIO • MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR EN ELLLOS
  • 16. VIRUS FALSOS • NO SON VIRUS. SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVÉS DE CORREO ELECTRÓNICO Y REDES SOCIALES
  • 17. VIRUS MUTANTES O POLIFORMÁTICOS • CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA, GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO, POR LO CUAL ES MUY DIFICIL DETECTARLO Y ELIMINARLO
  • 18. VIRUS MÚLTIPLES INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOTEO SIMULTÁNEAMENTE COMBINANDO EN ELLOS LA ACCIÓN DE VIRUS DE PROGRAMA Y DE VIRUS DE SECTOR DE ARRANQUE
  • 19. VIRUS INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS.
  • 20. ANTIVIRIUS • ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DEL VIRUS EN LA COMPUTADORA. • TENER INSTALADO UN ANTIVIRUS EN LA COMPUTADORA, ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y NO DEBEN FALTAR. • LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON: • VACUNAR • DETECTAR • ELIMINAR • CLARO ESTA QUE EL ANTIVIRUS NO ES SOLUCION DEFINITIVA OERO NOS AYUDA A REDUCIR EL RIESGO
  • 21. CARACTERÍSTICAS DE LOS ANTIVIRUS INFORMÁTICOS ACTUALIZACIÓN SISTEMATICA Y PERIÓDICA CAPACIDAD DE DETENCCIÓN MINÍMA ANTE FALSOS VIRUS INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELETRÓNICO ALECTA INMEDIATA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA GRAN CAPACIDAD DE DESINFECCIÓN CREACIÓN DE DISCO DE DISCOS DE EMERGIA Y DE RESCATE
  • 22. CLASES DE ANTIVIRUS INFORMÁTICOS • EXISTEN VARIAS EMPRESAS Y MARCAS COMERCIALES DEDICADAS A LA FABRICACIÓN Y DETENCIÓN DE VIRUS • ESTAS EMPRESA DESDE SUS INICIOS HAN TRATADO DE CREAR SOFTWARE LO SUFICIENTEMENTE QUE BRNDEN AL USUARIO TRANQUILIDAD Y/O SEGURIDAD • CADA DÍA SU RETO AVANZA A MEDIDA QUE LOS VIRUS CRECEN PUESTO QUE TIENEN QUE BUSCAR NUEVAS VACUNAS Y ANTIVIRUS PARA EVITAR LA PROPAGACIÓN. • ALGUNOS ANTIVIRUS • PANDA ANTIVIRUS • NOORTON ANTIVIRUS • McAFEE VIRUS SCAN • ESAFE
  • 23. CONCLUSIONES • LOS VIRUS INFORMÁTICOS SON UNA AMENAZA , PARA NUESTRAS COMPUTADORAS POR ELLO ES IMPORTANTE COMBATIR ESTO TENIENO NUESTRO ACTIVIRUS ACTIVADO Y ACTUALIZADO PARA QUE NUESTROS, TRABAJOS ALMACENADOS EN ESTE ESTEN SEGUROS.