SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y VACUNAS
INFORMATICAS
LEIDY KATHERIN DELGADO CELIS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN ELECTRICIDAD
 Su objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software.
¿QUE SON LOS VIRUS INFORMATICOS?
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario.
 El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de
replicado se completa.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
CARACTERÍSTICAS
 los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
 Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan
a dicha propagación cuando éstas no tienen la seguridad adecuada.
 la pérdida de información, horas de parada productiva, tiempo de reinstalación,
etc.
 Hay que tener en cuenta que cada virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN DE LOS VIRUS
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
CABALLO DE TROYA
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
GUSANO
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario
BOMBAS LÓGICAS O DE TIEMPO
 Son programas que se activan al
producirse un acontecimiento
determinado.
 La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas).
 Si no se produce la condición permanece
oculto al usuario.
 son virus ni tienen capacidad de reproducirse por
si solos.
 Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Hoax
JOKE
 Al igual que los hoax, no son virus, pero son molestos.
OTROS TIPOS DE VIRUS
VIRUS RESIDENTES
 La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente.
 Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
VIRUS DE ACCIÓN DIRECTA
su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias
USB etc. No infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento.
VIRUS DE ENLACE O DIRECTORIO
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. Una vez producida
la infección, resulta imposible localizar y trabajar con los
ficheros originales
VIRUS MULTIPARTITES
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta
De esta forma, generan una elevada cantidad de copias de sí mismos;
suelen ser los virus más costosos de detectar.
VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables. Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
VIRUS DE FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
¿QUE ES UNA VACUNA INFORMATICA?
son pequeños programas cuyo objetivo es intentar prevenir que un
virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
ACTIVOS
ANTIVIRUS
 son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación.
 Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
MÉTODOS DE PROTECCIÓN
FILTROS DE FICHEROS
 consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
 En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
https://drive.google.com/open?id=1rcTT6Am
eyBVC0V721rUqpLRPtys5766dPx57wG7Ks0A
&authuser=0
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus
Virus Virus
Virus
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 

Destacado

Visite+ médiation personnalisée
Visite+ médiation personnaliséeVisite+ médiation personnalisée
Visite+ médiation personnaliséeRoland Topalian
 
MotivateMe Presentation
MotivateMe PresentationMotivateMe Presentation
MotivateMe PresentationCindy Tong
 
Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Société Tripalio
 
Drees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisDrees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisSociété Tripalio
 
Wako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National ChapionshipWako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National Chapionshipvishal kishor
 
מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999Iris Chai
 
India xtreme wrestling Championship
India xtreme wrestling ChampionshipIndia xtreme wrestling Championship
India xtreme wrestling Championshipvishal kishor
 
Understanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplusUnderstanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplus4castplus
 
The Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerThe Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerMaria Chaykina
 
E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?Matthias Stürmer
 
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Matthias Stürmer
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...varalig
 

Destacado (13)

Visite+ médiation personnalisée
Visite+ médiation personnaliséeVisite+ médiation personnalisée
Visite+ médiation personnalisée
 
MotivateMe Presentation
MotivateMe PresentationMotivateMe Presentation
MotivateMe Presentation
 
Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016
 
Drees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisDrees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantis
 
780104
780104780104
780104
 
Wako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National ChapionshipWako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National Chapionship
 
מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999
 
India xtreme wrestling Championship
India xtreme wrestling ChampionshipIndia xtreme wrestling Championship
India xtreme wrestling Championship
 
Understanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplusUnderstanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplus
 
The Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerThe Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye tracker
 
E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?
 
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Parte b
Parte  bParte  b
Parte b
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS LEIDY KATHERIN DELGADO CELIS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN ELECTRICIDAD
  • 2.  Su objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software. ¿QUE SON LOS VIRUS INFORMATICOS?
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
  • 4. CARACTERÍSTICAS  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. MÉTODOS DE PROPAGACIÓN DE LOS VIRUS  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 7. BOMBAS LÓGICAS O DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado.  La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).  Si no se produce la condición permanece oculto al usuario.
  • 8.  son virus ni tienen capacidad de reproducirse por si solos.  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Hoax JOKE  Al igual que los hoax, no son virus, pero son molestos.
  • 9. OTROS TIPOS DE VIRUS VIRUS RESIDENTES  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. VIRUS DE ACCIÓN DIRECTA su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 10. VIRUS DE SOBREESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. No infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. VIRUS DE ENLACE O DIRECTORIO Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales
  • 11. VIRUS MULTIPARTITES Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. VIRUS POLIMÓRFICOS Son virus que en cada infección que realizan se cifran de una forma distinta De esta forma, generan una elevada cantidad de copias de sí mismos; suelen ser los virus más costosos de detectar.
  • 12. VIRUS DEL FICHERO Infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. VIRUS DE FAT Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 13. ¿QUE ES UNA VACUNA INFORMATICA? son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 14. ACTIVOS ANTIVIRUS  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. MÉTODOS DE PROTECCIÓN
  • 15. FILTROS DE FICHEROS  consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.  En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 16. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.