SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
VIRUS Y ANTIVIRUS
JUAN CARLOS SALAMANCA MORALES
CÓD. 201670194
TECNICO PROFESIONAL EN INSTALACION Y
MANTENIMIENTO DE REDES Y
COMPUTADORES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
MIRAFLORES
2016
INDICE
VIRUS.
VIRUS DE BOOT
TIME BOMB
TROYANOS
HIJAKERS
KEYLOGGER
ZOMBIE
VIRUS DE MACRO
ANTIVIRUS
PREVENTORES
IDENTIFICADORES
DESCONTAMINADORES
COTAFUEGOS
ANTIESPIAS
ANTIPOP
ANTISPAM
VIRUS INFORMÁTICO
UN VIRUS ES UN MALWARE QUE
TIENE POR OBJETIVO ALTERAR
FUNCIONAMIENTO NORMAL
ORDENADOR, SIN EL PERMISO
EL CONOCIMIENTO DEL
USUARIO. LOS VIRUS,
HABITUALMENTE, REEMPLAZAN
ARCHIVOS EJECUTABLES POR
OTROS INFECTADOS CON EL
CÓDIGO DE ESTE.
VIRUS DE BOOT
UNO DE LOS PRIMEROS TIPOS
DE VIRUS CONOCIDO, EL
DE BOOT INFECTA LA
PARTICIÓN DE INICIALIZACIÓN
DEL SISTEMA OPERATIVO. EL
VIRUS SE ACTIVA CUANDO LA
COMPUTADORA ES
Y EL SISTEMA OPERATIVO SE
CARGA.
TIME BOMB O BOMBA DE
TIEMPO
LOS VIRUS DEL TIPO
"BOMBA DE TIEMPO" SON
PROGRAMADOS PARA
SE ACTIVEN EN
DETERMINADOS
MOMENTOS, DEFINIDO
POR SU CREADOR.
TROYANOS O CABALLOS DE
TROYA
CIERTOS VIRUS TRAEN EN SU
INTERIOR UN CÓDIGO APARTE, QUE
LE PERMITE A UNA PERSONA
ACCEDER A LA COMPUTADORA
INFECTADA O RECOLECTAR DATOS Y
ENVIARLOS POR INTERNET A UN
DESCONOCIDO, SIN QUE EL
SE DE CUENTA DE ESTO. ESTOS
CÓDIGOS SON DENOMINADOS
TROYANOS O CABALLOS DE TROYA.
HIJACKERS
LOS HIJACKERS SON PROGRAMAS
SCRIPTS QUE "SECUESTRAN"
NAVEGADORES DE INTERNET,
PRINCIPALMENTE EL INTERNET
EXPLORER. CUANDO ESO PASA, EL
HIJACKER ALTERA LA PÁGINA
INICIAL DEL NAVEGADOR E IMPIDE
AL USUARIO CAMBIARLA, MUESTRA
PUBLICIDAD EN POP-UPS O
VENTANAS NUEVAS, INSTALA
BARRAS DE HERRAMIENTAS EN EL
NAVEGADOR
KEYLOGGER
EL KEYLOGGER ES UNA DE LAS
ESPECIES DE VIRUS EXISTENTES, EL
SIGNIFICADO DE LOS TÉRMINOS EN
INGLÉS QUE MÁS SE ADAPTA AL
CONTEXTO SERÍA: CAPTURADOR
TECLAS. LUEGO QUE SON
EJECUTADOS, NORMALMENTE LOS
KEYLOGGERS QUEDAN
EN EL SISTEMA OPERATIVO, DE
MANERA QUE LA VÍCTIMA NO
COMO SABER QUE ESTÁ SIENDO
MONITORIZADA
ZOMBIE
EL ESTADO ZOMBIE EN UNA
COMPUTADORA OCURRE CUANDO
ES INFECTADA Y ESTÁ SIENDO
CONTROLADA POR TERCEROS.
PUEDEN USARLO PARA DISEMINAR
VIRUS , KEYLOGGERS, Y
PROCEDIMIENTOS INVASIVOS EN
GENERAL. USUALMENTE ESTA
SITUACIÓN OCURRE PORQUE LA
COMPUTADORA TIENE SU
Y/O SISTEMA OPERATIVO
DESACTUALIZADO.
VIRUS DE MACRO
LOS VIRUS DE MACRO (O MACRO
VIRUS) VINCULAN SUS ACCIONES
MODELOS DE DOCUMENTOS Y A
OTROS ARCHIVOS DE MODO QUE,
CUANDO UNA APLICACIÓN
EL ARCHIVO Y EJECUTA LAS
INSTRUCCIONES CONTENIDAS EN
EL ARCHIVO, LAS PRIMERAS
INSTRUCCIONES EJECUTADAS
SERÁN LAS DEL VIRUS.
ANTIVIRUS
ANTIVIRUS
PREVENTORES:
COMO SU NOMBRE
INDICA, ESTE TIPO DE
ANTIVIRUS SE
CARACTERIZA POR
ANTICIPARSE A LA
INFECCIÓN,
PREVINIÉNDOLA.
ANTIVIRUS
IDENTIFICADORES: ESTA
CLASE DE ANTIVIRUS
TIENE LA FUNCIÓN DE
IDENTIFICAR
DETERMINADOS
PROGRAMAS
INFECCIOSOS QUE
AFECTAN AL SISTEMA.
ANTIVIRUS
DESCONTAMINADORES
COMPARTE UNA SERIE DE
CARACTERÍSTICAS CON LOS
IDENTIFICADORES. SIN EMBARGO,
SU PRINCIPAL DIFERENCIA RADICA
EN EL HECHO DE QUE EL
DE ESTA CLASE DE ANTIVIRUS ES
DESCONTAMINAR UN SISTEMA
FUE INFECTADO, A TRAVÉS DE LA
ELIMINACIÓN DE PROGRAMAS
MALIGNOS.
CORTAFUEGOS O
FIREWALL
ESTOS PROGRAMAS
TIENEN LA FUNCIÓN DE
BLOQUEAR EL ACCESO A
UN DETERMINADO
SISTEMA, ACTUANDO
COMO MURO
DEFENSIVO.
ANTIESPÍAS O
ANTISPYWARE: ESTA
CLASE DE ANTIVIRUS
TIENE EL OBJETIVO DE
DESCUBRIR Y
DESCARTAR AQUELLOS
PROGRAMAS ESPÍAS
QUE SE UBICAN EN LA
COMPUTADORA DE
MANERA OCULTA.
ANTIPOP-UPS: TIENE COMO
FINALIDAD IMPEDIR QUE SE
EJECUTEN LAS VENTANAS
POP-UPS O EMERGENTES,
DECIR A AQUELLAS
VENTANAS QUE SURGEN
REPENTINAMENTE SIN QUE
EL USUARIO LO HAYA
DECIDIDO, MIENTRAS
NAVEGA POR INTERNET.
ANTISPAM: SE DENOMINA
SPAM A LOS MENSAJES
BASURA, NO DESEADOS O
QUE SON ENVIADOS
UNA DIRECCIÓN
DESCONOCIDA POR EL
USUARIO. LOS ANTI SPAM
TIENEN EL OBJETIVO DE
DETECTAR ESTA CLASE DE
MENSAJES Y ELIMINARLOS
DE FORMA AUTOMÁTICA
GRACIAS

Mais conteúdo relacionado

Mais procurados

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizleyber08
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusYochi Cun
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticoslinaeva
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier3125752430
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castroJhury Pua Castillo
 

Mais procurados (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus y vacunas informaticas exce
Virus y vacunas informaticas exceVirus y vacunas informaticas exce
Virus y vacunas informaticas exce
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 

Destaque (20)

Advento
AdventoAdvento
Advento
 
Gabi e isa
Gabi e isaGabi e isa
Gabi e isa
 
Alm das fronteiras da morte
Alm das fronteiras da morteAlm das fronteiras da morte
Alm das fronteiras da morte
 
Caminho verdade e_vida_emmanuel
Caminho verdade e_vida_emmanuelCaminho verdade e_vida_emmanuel
Caminho verdade e_vida_emmanuel
 
Blog medicine
Blog medicineBlog medicine
Blog medicine
 
As Muletas
As Muletas As Muletas
As Muletas
 
Pedaços de amizade
Pedaços de amizadePedaços de amizade
Pedaços de amizade
 
Educar o olhar
Educar o olharEducar o olhar
Educar o olhar
 
Ceu emmanuel - cópia
Ceu   emmanuel - cópiaCeu   emmanuel - cópia
Ceu emmanuel - cópia
 
Pps61
Pps61Pps61
Pps61
 
Catálogo
CatálogoCatálogo
Catálogo
 
Mudar de casa
Mudar de casaMudar de casa
Mudar de casa
 
mzwkk.pdf
mzwkk.pdfmzwkk.pdf
mzwkk.pdf
 
Bullying_Fique por dentro
Bullying_Fique por dentroBullying_Fique por dentro
Bullying_Fique por dentro
 
Pps64
Pps64Pps64
Pps64
 
O silencio da alma
O silencio da almaO silencio da alma
O silencio da alma
 
HSC Registration
HSC RegistrationHSC Registration
HSC Registration
 
App Engagement
App EngagementApp Engagement
App Engagement
 
Benson
BensonBenson
Benson
 
Poesia: A Borboleta ferida
Poesia: A Borboleta ferida Poesia: A Borboleta ferida
Poesia: A Borboleta ferida
 

Semelhante a virus y antivirus

Semelhante a virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 

Último (20)

TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 

virus y antivirus

  • 1. VIRUS Y ANTIVIRUS JUAN CARLOS SALAMANCA MORALES CÓD. 201670194 TECNICO PROFESIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MIRAFLORES 2016
  • 2. INDICE VIRUS. VIRUS DE BOOT TIME BOMB TROYANOS HIJAKERS KEYLOGGER ZOMBIE VIRUS DE MACRO ANTIVIRUS PREVENTORES IDENTIFICADORES DESCONTAMINADORES COTAFUEGOS ANTIESPIAS ANTIPOP ANTISPAM
  • 3. VIRUS INFORMÁTICO UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR FUNCIONAMIENTO NORMAL ORDENADOR, SIN EL PERMISO EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE.
  • 4. VIRUS DE BOOT UNO DE LOS PRIMEROS TIPOS DE VIRUS CONOCIDO, EL DE BOOT INFECTA LA PARTICIÓN DE INICIALIZACIÓN DEL SISTEMA OPERATIVO. EL VIRUS SE ACTIVA CUANDO LA COMPUTADORA ES Y EL SISTEMA OPERATIVO SE CARGA.
  • 5. TIME BOMB O BOMBA DE TIEMPO LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR.
  • 6. TROYANOS O CABALLOS DE TROYA CIERTOS VIRUS TRAEN EN SU INTERIOR UN CÓDIGO APARTE, QUE LE PERMITE A UNA PERSONA ACCEDER A LA COMPUTADORA INFECTADA O RECOLECTAR DATOS Y ENVIARLOS POR INTERNET A UN DESCONOCIDO, SIN QUE EL SE DE CUENTA DE ESTO. ESTOS CÓDIGOS SON DENOMINADOS TROYANOS O CABALLOS DE TROYA.
  • 7. HIJACKERS LOS HIJACKERS SON PROGRAMAS SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR
  • 8. KEYLOGGER EL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR TECLAS. LUEGO QUE SON EJECUTADOS, NORMALMENTE LOS KEYLOGGERS QUEDAN EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VÍCTIMA NO COMO SABER QUE ESTÁ SIENDO MONITORIZADA
  • 9. ZOMBIE EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACIÓN OCURRE PORQUE LA COMPUTADORA TIENE SU Y/O SISTEMA OPERATIVO DESACTUALIZADO.
  • 10. VIRUS DE MACRO LOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES MODELOS DE DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN EL ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS.
  • 12. ANTIVIRUS PREVENTORES: COMO SU NOMBRE INDICA, ESTE TIPO DE ANTIVIRUS SE CARACTERIZA POR ANTICIPARSE A LA INFECCIÓN, PREVINIÉNDOLA.
  • 13. ANTIVIRUS IDENTIFICADORES: ESTA CLASE DE ANTIVIRUS TIENE LA FUNCIÓN DE IDENTIFICAR DETERMINADOS PROGRAMAS INFECCIOSOS QUE AFECTAN AL SISTEMA.
  • 14. ANTIVIRUS DESCONTAMINADORES COMPARTE UNA SERIE DE CARACTERÍSTICAS CON LOS IDENTIFICADORES. SIN EMBARGO, SU PRINCIPAL DIFERENCIA RADICA EN EL HECHO DE QUE EL DE ESTA CLASE DE ANTIVIRUS ES DESCONTAMINAR UN SISTEMA FUE INFECTADO, A TRAVÉS DE LA ELIMINACIÓN DE PROGRAMAS MALIGNOS.
  • 15. CORTAFUEGOS O FIREWALL ESTOS PROGRAMAS TIENEN LA FUNCIÓN DE BLOQUEAR EL ACCESO A UN DETERMINADO SISTEMA, ACTUANDO COMO MURO DEFENSIVO.
  • 16. ANTIESPÍAS O ANTISPYWARE: ESTA CLASE DE ANTIVIRUS TIENE EL OBJETIVO DE DESCUBRIR Y DESCARTAR AQUELLOS PROGRAMAS ESPÍAS QUE SE UBICAN EN LA COMPUTADORA DE MANERA OCULTA.
  • 17. ANTIPOP-UPS: TIENE COMO FINALIDAD IMPEDIR QUE SE EJECUTEN LAS VENTANAS POP-UPS O EMERGENTES, DECIR A AQUELLAS VENTANAS QUE SURGEN REPENTINAMENTE SIN QUE EL USUARIO LO HAYA DECIDIDO, MIENTRAS NAVEGA POR INTERNET.
  • 18. ANTISPAM: SE DENOMINA SPAM A LOS MENSAJES BASURA, NO DESEADOS O QUE SON ENVIADOS UNA DIRECCIÓN DESCONOCIDA POR EL USUARIO. LOS ANTI SPAM TIENEN EL OBJETIVO DE DETECTAR ESTA CLASE DE MENSAJES Y ELIMINARLOS DE FORMA AUTOMÁTICA