SlideShare una empresa de Scribd logo
Virus 3aa
Caballo de troya

 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este caso, no
 es capaz de infectar otros archivos o soportes, y sólo
 se ejecuta una vez, aunque es suficiente, en la
 mayoría de las ocasiones, para causar su efecto
 destructivo.
Gusano o worm

 Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se copia asi
    mismo sucesivamente, hasta que desborda la
    RAM, siendo ésta su única acción maligna.

Virus de macros

 Un macro es una secuencia de oredenes de teclado y
 mouse asignadas a una sola tecla, símbolo o
 comando. Son muy utiles cuando este grupo de
 instrucciones se necesitan repetidamente. Los virus
 de macros afectan a archivos y plantillas que los
 contienen, haciendose pasar por una macro y
 actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura

 Sobreescriben en el interior de los archivos atacados,
 haciendo que se pierda el contenido de los mismos.
Virus de programa

 Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
 primeros son atacados más frecuentemente por que
 se utilizan mas.
Virus de boot

 Son virus que infectan sectores de inicio y booteo
 (Boot Record) de los diskettes y el sector de arranque
 maestro (Master Boot Record) de los discos duros;
 también pueden infectar las tablas de particiones de
 los discos.
Virus residentes

 Se colocan automáticamente en la memoria de la
 computadora y desde ella esperan la ejecución de
 algún programa o la utilización de algún archivo.
Virus de enlace

 Modifican las direcciones que permiten, a nivel
 interno, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
 localizarlos y trabajar con ellos.
Virus mutante o polimorficos

 Son virus que mutan, es decir cambian ciertas partes
 de su código fuente haciendo uso de procesos de
 encriptación y de la misma tecnología que utilizan
 los antivirus. Debido a estas mutaciones, cada
 generación de virus es diferente a la versión
 anterior, dificultando así su detección y eliminación.
Virus falso o hoax

 Los denominados virus falsos en realidad no son
 virus, sino cadenas de mensajes distribuídas a través
 del correo electrónico y las redes. Estos mensajes
 normalmente informan acerca de peligros de
 infección de virus, los cuales mayormente son falsos
 y cuyo único objetivo es sobrecargar el flujo de
 información a través de las redes y el correo
 electrónico de todo el mundo.
Virus multiple

 Son virus que infectan archivos ejecutables y sectores
 de booteo simultáneamente, combinando en ellos la
 acción de los virus de programa y de los virus de
 sector de arranque.
Vacunas informaticas

 9. ¿QUE SON LAS VACUNAS INFORMATICAS? Las
 vacunas son productos más sencillos que los
 programas antivirus. Estos últimos, que con su
 configuración actual se han convertido en grandes
 programas, además de prevenir y eliminar los virus
 conocidos, presentan funciones de cortafuegos y
 contra los programas espía, el phishing, los troyanos
 o los rootkits. La vacuna simplemente trata de
 eliminar los virus.
Tipos de vacunas

 10. TIPOS DE VACUNAS  CA:Sólo detección: Son vacunas que solo
    detectan archivos infectados sin embargo no pueden eliminarlos o
    desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan
    archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto
    de la acción: son vacunas que detectan archivos infectados y detienen las
    acciones que causa el virus  CB:Comparación por firmas: son vacunas
    que comparan las firmas de archivos sospechosos para saber si están
    infectados.  CB:Comparación de igsnature de archivo: son vacunas que
    comparan las signaturas de los atributos guardados en tu equipo.  CB:Por
    métodos sheuristico: son vacunas que usan métodos heurísticos para
    comparar archivos.  CC:Invocado por el usuario: son vacunas que se
    activan instantáneamente con el usuario.  CC:Invocado por la actividad
    del sistema: son vacunas que se activan instantáneamente por la actividad
    del sistema windows xp/vista


Más contenido relacionado

PPTX
Virus y vacunas
PPTX
Juan y jorge
PPTX
virus informaticos
ODP
Tipo de virus
PPTX
VIRUS Y SUS TIPOS
PPTX
Virus informaticos
PPTX
Tipos de virus informaticos exposicion 4
PPTX
Milton garcia virus y vacunas informaticas
Virus y vacunas
Juan y jorge
virus informaticos
Tipo de virus
VIRUS Y SUS TIPOS
Virus informaticos
Tipos de virus informaticos exposicion 4
Milton garcia virus y vacunas informaticas

La actualidad más candente (15)

PPTX
Informática basica
PPT
Los Virus
PPTX
Informática basica
PPTX
Virus arturo
PPTX
Virus informatico
PPTX
Milton garcia virus y vacunas informaticas
PPTX
Virusalja
PPT
Amenazas en internet
PPTX
Virus informaticos
PPTX
Virus informático
PPTX
Presentacion virus
PPTX
Virus Informaticos
PPTX
Tisg
PPSX
Virus y vacunas
Informática basica
Los Virus
Informática basica
Virus arturo
Virus informatico
Milton garcia virus y vacunas informaticas
Virusalja
Amenazas en internet
Virus informaticos
Virus informático
Presentacion virus
Virus Informaticos
Tisg
Virus y vacunas
Publicidad

Destacado (20)

PPTX
Recursos Utilizados
PPTX
REDES CULTURALES
PPTX
Los virus informaticos mas peligrosos
PDF
Sevilla. Trabajo Táctico-phpapp01
PPTX
PPSX
Virus y antivirus
PPTX
Trabajos de virus y antivirus informaticos leo korzo
PPTX
Que es un_virus_informatico[1]
PPT
ODP
An.puerta1
DOCX
Trabajo colaborativo
PPTX
vIRUS iNFORMATICO TICS
PPS
Increíble volcán
PPTX
Antivirus y virus
PPTX
Recuerdos del ayer__
PDF
Evaluación del primer año de gobierno de sebastián piñera en el marco de la c...
PPT
Ppp joel cp ies ventanielles
DOC
Propuestas normativa para consejo socialista de trabajadores insai táchira
ODP
Sevilla
Recursos Utilizados
REDES CULTURALES
Los virus informaticos mas peligrosos
Sevilla. Trabajo Táctico-phpapp01
Virus y antivirus
Trabajos de virus y antivirus informaticos leo korzo
Que es un_virus_informatico[1]
An.puerta1
Trabajo colaborativo
vIRUS iNFORMATICO TICS
Increíble volcán
Antivirus y virus
Recuerdos del ayer__
Evaluación del primer año de gobierno de sebastián piñera en el marco de la c...
Ppp joel cp ies ventanielles
Propuestas normativa para consejo socialista de trabajadores insai táchira
Sevilla
Publicidad

Similar a Virus 3aa (20)

PPTX
VIRUS Y VACUNAS INFORMATICOS
DOCX
Los virus informaticos
DOCX
Virus informaticos
PPT
Los Virus
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
VIRUS INFORMATICO
PPTX
Que son los virus informáticos
PPT
Virus y vacunas
PPTX
TIPO DE VIRUS
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus Informaticos
PPTX
Que son los virus informáticos
PPTX
Virus y vacunas informaticas (carolina h.)
PPTX
Virusyantivirus
PPTX
Virusyantivirus
VIRUS Y VACUNAS INFORMATICOS
Los virus informaticos
Virus informaticos
Los Virus
Virus informaticos
Virus informaticos
VIRUS INFORMATICO
Que son los virus informáticos
Virus y vacunas
TIPO DE VIRUS
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus Informaticos
Que son los virus informáticos
Virus y vacunas informaticas (carolina h.)
Virusyantivirus
Virusyantivirus

Último (20)

PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
caso clínico iam clinica y semiología l3.pptx
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
Atencion prenatal. Ginecologia y obsetricia
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Tomo 1 de biologia gratis ultra plusenmas
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
2.0 Introduccion a processing, y como obtenerlo
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PLANES DE área ciencias naturales y aplicadas
Punto Critico - Brian Tracy Ccesa007.pdf

Virus 3aa

  • 2. Caballo de troya  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. Gusano o worm  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 
  • 4. Virus de macros  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. Virus de sobreescritura  Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus de programa  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 7. Virus de boot  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. Virus residentes  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. Virus de enlace  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Virus mutante o polimorficos  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Virus falso o hoax  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Virus multiple  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 13. Vacunas informaticas  9. ¿QUE SON LAS VACUNAS INFORMATICAS? Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 14. Tipos de vacunas  10. TIPOS DE VACUNAS  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista 