SlideShare uma empresa Scribd logo
1 de 48
Contenido Diapositiva N°
Introducción 3
Tipos de virus 5 – 12
Características de virus 13 – 18
Vías de infección 19 – 23
Propagación 24 – 28
Prevención 29 – 32
Definición de vacunas 33 – 34
Tipos de vacunas 35 – 37
Características de las vacunas 38 – 41
Ventajas de las vacunas 42 – 44
Video tipos de virus 45
Conclusiones 46
Bibliografía 47
Por medio de esta presentación se plantea
enfatizar el tema de los virus informáticos de
una manera general y completa.
Entraremos en temas de esta área tales como
lo son los tipos de virus, características, vías de
infección, propagación, prevención. En el
mismo tema también se hablara sobre las
vacunas, definición, tipos, características y
ventajas de estas, con el fin de aclarar dudas
y conocer mas del tema.
GUSANO O WOTM:
se propaga muy rápidamente
mientras se ejecuta. aprovechan
errores en los protocolos
estándar de la Red para
reproducirse al igual que
muchos.
CABALLO DE TROYA O
TROYANOS
El troyano siempre intenta ser
invisible para el usuario. Se recibe
al abrir correos .ocasiona daños al
sistema operativo
 Malware:
Software utilizado con el objetivo infiltrarse
para robar información del PC
 Rootkit
permite un acceso privilegiado continuo a
una computadora o red
 Spyware
recopila información de un ordenador y
después envía esta información a una
lugar externo sin el consentimiento del
dueño del ordenador
 Adware
el objetivo de del Adware es instalarse en
el ordenador del usuario con el fin de
promover publicidad no deseada
Los virus infectan los ordenadores debido
al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas
anteriormente son las más comunes
Características
de los virus
 Los virus pueden infectar múltiples
archivos de la computadora infectada.
 el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de
infectar cualquier archivo de la
computadora a la que tuvo acceso.
 Pueden ser Polimórficos: Algunos virus
tienen la capacidad de modificar su
código
 puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 un virus es capaz de ser residente, es
decir
que primero se carga en la memoria y
luego
infecta la computadora.
 Pueden ser residentes en la memoria o
no: un virus es capaz de ser residente, es
decir que primero se carga en la
memoria y luego infecta la
computadora.
 Los virus pueden traer otros virus:
 Pueden hacer que el sistema nunca
muestre signos de infección .
 Pueden permanecer en la
computadora aún si el disco duro es
formateado
 Aplicaciones P2P (punto a punto)
realizar descargas de aplicaciones, videos,
música, películas. Para ello se utilizan
aplicaciones como eMule, Ares, BiTorrent o
páginas web de descargas gratuitas y de
pago.
 Páginas Web / Plugins
Se pueden encontrar diferentes mensajes
que no son más que técnicas para infectar
el equipo. Son poderosos llamados a la
acción .
Instalación de plugin, ventanas de
publicidad,
 Agujeros de Seguridad
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer
PROPAGACIÓ
N
 Las maneras mas frecuentes
correo electrónico
Videos por redes sociales
publicidad engañosa
 Añadidura o Empalme
 Inserción
 Reorientación
 Polimorfismo
 Sustitución
 Copias de seguridad periódicamente
 Evitar descargas de lugares no
conocidos
 No aceptar software no originales o pre-
instalado sin el reporte original
 Proteger los discos contra escritura,
especialmente los de sistema.
 Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus
 Tener especial cuidado con los archivos
que
pueden estar incluidos en nuestro correo
electrónico,.
Todo virus es un programa y,
como tal, debe ser ejecutado
para activarse. Es
imprescindible contar con
herramientas de detección y
descontaminación.
 INTERNA: La información se guarda
dentro del propio fichero, de tal forma
que al ejecutarse el mismo comprueba
si ha sufrido algún cambio.
 EXTERNA: La información se guarda en
un fichero especial y desde él se
contrasta la información.
CARACTERISTICAS
DE LAS
VACUNAS
 CA:Solo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
 CA:Detección y desinfección: Son
vacunas que detectan archivos,
infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción:
Son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
 CB:Comparación por firmas: Son
vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
 CB:Comparación de signature de
archivos: Son vacunas que comparan
las signaturas de los atributos guardados
en tu equipo.
 CB:Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar archivos.
 CC:Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
 Elimina todo fácilmente.
 Es fácil de instalar.
 El análisis es muy rápido.
 Consume muy pocos recursos.
 Rápido, eficaz, configurable.
 Es muy ligero.
 Buena heurística.
 Fácil uso.
 Se ha aclarado de la manera mas
completa el tema de los virus informáticos
entendiendo todas sus ramas que
anteriormente se han explicado.
 Por medio de un video se ha
complementado toda la información que
se he plasmado en la presentación.
 Se explico todo acerca de las vacunas con
el fin de que el lector obtenga la
información necesaria acerca del tema.
 https://www.youtube.com/watch?v=4_
wdGTfqw4Y
 https://www.youtube.com/watch?v=xW
zhpHg9MuE
Unidad 3 Virus y Vacunas informaticos

Mais conteúdo relacionado

Mais procurados

Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizadoannyamaya
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunastonito1985
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasSANDRA REYES
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informaticoMiki EA
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Gabriela Lugo Lopez
 

Mais procurados (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciãƒâ³n 2
Presentaciãƒâ³n 2Presentaciãƒâ³n 2
Presentaciãƒâ³n 2
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tisg
TisgTisg
Tisg
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01
 

Semelhante a Unidad 3 Virus y Vacunas informaticos

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.hellencamargo3
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 

Semelhante a Unidad 3 Virus y Vacunas informaticos (20)

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Los Virus
Los VirusLos Virus
Los Virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Unidad 3 Virus y Vacunas informaticos

  • 1.
  • 2. Contenido Diapositiva N° Introducción 3 Tipos de virus 5 – 12 Características de virus 13 – 18 Vías de infección 19 – 23 Propagación 24 – 28 Prevención 29 – 32 Definición de vacunas 33 – 34 Tipos de vacunas 35 – 37 Características de las vacunas 38 – 41 Ventajas de las vacunas 42 – 44 Video tipos de virus 45 Conclusiones 46 Bibliografía 47
  • 3. Por medio de esta presentación se plantea enfatizar el tema de los virus informáticos de una manera general y completa. Entraremos en temas de esta área tales como lo son los tipos de virus, características, vías de infección, propagación, prevención. En el mismo tema también se hablara sobre las vacunas, definición, tipos, características y ventajas de estas, con el fin de aclarar dudas y conocer mas del tema.
  • 4.
  • 5.
  • 6.
  • 7. GUSANO O WOTM: se propaga muy rápidamente mientras se ejecuta. aprovechan errores en los protocolos estándar de la Red para reproducirse al igual que muchos.
  • 8. CABALLO DE TROYA O TROYANOS El troyano siempre intenta ser invisible para el usuario. Se recibe al abrir correos .ocasiona daños al sistema operativo
  • 9.  Malware: Software utilizado con el objetivo infiltrarse para robar información del PC  Rootkit permite un acceso privilegiado continuo a una computadora o red
  • 10.  Spyware recopila información de un ordenador y después envía esta información a una lugar externo sin el consentimiento del dueño del ordenador
  • 11.  Adware el objetivo de del Adware es instalarse en el ordenador del usuario con el fin de promover publicidad no deseada
  • 12. Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen muchas clases de virus, las mencionadas anteriormente son las más comunes
  • 14.  Los virus pueden infectar múltiples archivos de la computadora infectada.  el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • 15.  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código  puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 16.  un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
  • 17.  Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Los virus pueden traer otros virus:
  • 18.  Pueden hacer que el sistema nunca muestre signos de infección .  Pueden permanecer en la computadora aún si el disco duro es formateado
  • 19.
  • 20.
  • 21.  Aplicaciones P2P (punto a punto) realizar descargas de aplicaciones, videos, música, películas. Para ello se utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.
  • 22.  Páginas Web / Plugins Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción . Instalación de plugin, ventanas de publicidad,
  • 23.  Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer
  • 25.  Las maneras mas frecuentes correo electrónico Videos por redes sociales publicidad engañosa
  • 26.  Añadidura o Empalme  Inserción  Reorientación  Polimorfismo  Sustitución
  • 27.  Copias de seguridad periódicamente  Evitar descargas de lugares no conocidos  No aceptar software no originales o pre- instalado sin el reporte original
  • 28.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus
  • 29.
  • 30.
  • 31.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico,.
  • 32. Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.  INTERNA: La información se guarda dentro del propio fichero, de tal forma que al ejecutarse el mismo comprueba si ha sufrido algún cambio.  EXTERNA: La información se guarda en un fichero especial y desde él se contrasta la información.
  • 39.  CA:Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: Son vacunas que detectan archivos, infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 40.  CB:Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivos: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
  • 41.  CC:Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 42.
  • 43.
  • 44.  Elimina todo fácilmente.  Es fácil de instalar.  El análisis es muy rápido.  Consume muy pocos recursos.  Rápido, eficaz, configurable.  Es muy ligero.  Buena heurística.  Fácil uso.
  • 45.
  • 46.  Se ha aclarado de la manera mas completa el tema de los virus informáticos entendiendo todas sus ramas que anteriormente se han explicado.  Por medio de un video se ha complementado toda la información que se he plasmado en la presentación.  Se explico todo acerca de las vacunas con el fin de que el lector obtenga la información necesaria acerca del tema.