SlideShare uma empresa Scribd logo
1 de 16
Malware, Programas Antivirus y Vacunas
informáticas

Nathaly Julliette Barreto Guarín

Informática I
Gestión en salud I semestre
Universidad pedagógica y tecnológica de Colombia
UPTC
Cread Bogotá
2013










Malware Informáticos
Métodos de contagio que utilizan
Clasificación y tipos de malware, modo de
a de los Malware
Programas Antimalware
Funciones de los Antimalware
Vacunas Informáticas
Tipos de vacunas y modo de acción
Conclusiones
Bibliografía
INVASORES

QUE DAÑAN:

AFECTAN TAMBIEN
A LOS
DISPPOSITIVOS
MOVILES

COMPUTADOR
SISTEMA DE
INFORMACION

PROGRAMAS

MAL
INTENCIONADOS

OCULTOS Y
SILENCIOSOS








Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute
este programa y gane un premio».
Entrada de información en discos de otros
usuarios infectados.
Instalación de software que pueda contener
uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).


MALWARE INFECCIOSO
› Virus
 Tipos de virus:
Virus residentes
Virus de sobre escritura
Virus de boot (bot kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites
Virus del ficher
› Gusanos

› Bombas lógicas

› Hoax

› Joke


MALWARE OCULTO
› Puertas traseras o Backdoors

› Drive- by Downloads

› Rootkits

› Troyanos


MALWARE PARA OBTENER BENEFICIOS
› Mostrar publicidad:
 Spyware
 Adware
 Hijacking
› Robar información personal:
 Keyloggers
 Stealers
› Realizar llamadas telefónicas:
 Dialers
› Ataques distribuidos:
 Botnets
› Otros tipos:
 Rogue software
 Los Ransomware
Los
programas
antimalware
comúnmente llamados antivirus, están
diseñados
para
proteger
a
los
computadores de los ataques de los
malwares en tiempo real.





Detectar malware en zonas infectadas ya se
de navegación o en archivos consultados.
Informar y alertar al usuario.
Bloquear las paginas o archivos para que no
entren los virus.
Desinfectar y reparar por medio de “vacunas”
los virus existentes.
Las vacunas van de la mano con los
programas anti malware, pues es una de las
herramientas
que
estos
poseen
para
desinfectar los malware y reparar los daños
causados. Mas sin embargo también existe la
posibilidad de encontrarlas por aparte como
programas que cumplen las mismas funciones,
de hecho cuando el virus ha bloqueado
completamente las funciones del computador
y no es posible ejecutarlas o descargarlas, es
posible encontrarlas en USB, lo cual permitirá
que sea activada al reiniciar el equipo y haga
el escaneo y la desinfección correspondiente.
SOLO DETECCION
DETECCION Y DESINFECCION
DETECCION Y ABORTO DE LA
ACCION
COMPARACION POR FIRMAS
COMPARACION DE FIRMAS DE
ARCHIVO
POR METODOS HEURISTICOS
INVOCADO POR EL USUARIO
INVOCADO POR LA ACTIVIDAD
DEL SISTEMA
Es importante tener claro todas las clases
de malware para poder identificarlas y
evitarlas o contrarrestarlas.
 Queda claro que el computador,
dispositivos móviles o cualquier otro
dispositivo que tenga acceso a internet
siempre debe tener instalado un antivirus
como modo de protección, prevención y
de desinfección si es el caso.
 Para que la vacuna sea efectiva se debe
usar la correcta según el caso.

http://es.wikipedia.org
 http://www.buenastareas.com/ensayos/
Vacuna-Informatica/6943279.html
 http://giiovannalara.blogspot.com/2012
/02/vacunas-informaticas.html
 http://www.consumer.es/web/es/tecnol
ogia/software/2008/04/28/176082.php

Malware, Programas Antivirus y Vacunas informáticas

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasjubacai
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmayeyus2308
 
Virus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasVirus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasalejandragonzalez1010
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas idilverparra
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosLily López
 

Mais procurados (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Virus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivasVirus y vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
 
Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 

Semelhante a Malware, Programas Antivirus y Vacunas informáticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

Semelhante a Malware, Programas Antivirus y Vacunas informáticas (20)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Tonino
ToninoTonino
Tonino
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad6
Actividad6Actividad6
Actividad6
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Malware, Programas Antivirus y Vacunas informáticas

  • 1. Malware, Programas Antivirus y Vacunas informáticas Nathaly Julliette Barreto Guarín Informática I Gestión en salud I semestre Universidad pedagógica y tecnológica de Colombia UPTC Cread Bogotá 2013
  • 2.
  • 3.          Malware Informáticos Métodos de contagio que utilizan Clasificación y tipos de malware, modo de a de los Malware Programas Antimalware Funciones de los Antimalware Vacunas Informáticas Tipos de vacunas y modo de acción Conclusiones Bibliografía
  • 4. INVASORES QUE DAÑAN: AFECTAN TAMBIEN A LOS DISPPOSITIVOS MOVILES COMPUTADOR SISTEMA DE INFORMACION PROGRAMAS MAL INTENCIONADOS OCULTOS Y SILENCIOSOS
  • 5.      Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).
  • 6.  MALWARE INFECCIOSO › Virus  Tipos de virus: Virus residentes Virus de sobre escritura Virus de boot (bot kill) o de arranque Virus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartites Virus del ficher
  • 7. › Gusanos › Bombas lógicas › Hoax › Joke
  • 8.  MALWARE OCULTO › Puertas traseras o Backdoors › Drive- by Downloads › Rootkits › Troyanos
  • 9.  MALWARE PARA OBTENER BENEFICIOS › Mostrar publicidad:  Spyware  Adware  Hijacking › Robar información personal:  Keyloggers  Stealers › Realizar llamadas telefónicas:  Dialers › Ataques distribuidos:  Botnets › Otros tipos:  Rogue software  Los Ransomware
  • 10. Los programas antimalware comúnmente llamados antivirus, están diseñados para proteger a los computadores de los ataques de los malwares en tiempo real.
  • 11.     Detectar malware en zonas infectadas ya se de navegación o en archivos consultados. Informar y alertar al usuario. Bloquear las paginas o archivos para que no entren los virus. Desinfectar y reparar por medio de “vacunas” los virus existentes.
  • 12. Las vacunas van de la mano con los programas anti malware, pues es una de las herramientas que estos poseen para desinfectar los malware y reparar los daños causados. Mas sin embargo también existe la posibilidad de encontrarlas por aparte como programas que cumplen las mismas funciones, de hecho cuando el virus ha bloqueado completamente las funciones del computador y no es posible ejecutarlas o descargarlas, es posible encontrarlas en USB, lo cual permitirá que sea activada al reiniciar el equipo y haga el escaneo y la desinfección correspondiente.
  • 13. SOLO DETECCION DETECCION Y DESINFECCION DETECCION Y ABORTO DE LA ACCION COMPARACION POR FIRMAS COMPARACION DE FIRMAS DE ARCHIVO POR METODOS HEURISTICOS INVOCADO POR EL USUARIO INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 14. Es importante tener claro todas las clases de malware para poder identificarlas y evitarlas o contrarrestarlas.  Queda claro que el computador, dispositivos móviles o cualquier otro dispositivo que tenga acceso a internet siempre debe tener instalado un antivirus como modo de protección, prevención y de desinfección si es el caso.  Para que la vacuna sea efectiva se debe usar la correcta según el caso. 