VIRUS Y VACUNAS INFORMÁTICOS        ADRIANA MARCELA JIMENEZ CARO           Gestión en salud I Semestre                   I...
Contenido Qué es un    Virus Informático                                             Métodos de                         ...
¿QUE ES UN VIRUS?Es un software(malware) quetiene por objetoalterar el normalfuncionamiento dela computadora.             ...
Características de un virusConsumidores deRecursosCortan los sistemasde informaciónSe diseminan pormedio de replicas   ...
ACCIÓN DE LOS VIRUSUnirse a un programa Instalado en elordenador permitiendo su propagación.Mostrar en la pantalla mensa...
METODOS DE PROPAGACIÓN1. El usuario ejecuta o acepta de forma   inadvertida la instalación del virus.2. El programa malici...
Contaminaciones mas frecuentes por interacción        del usuarioMensajes que ejecutan automáticamenteprogramas (Programa...
Contaminaciones masfrecuentes por interacción       del usuario Entrada de información en discos de otros usuarios infect...
TIPOS DE VIRUSCABALLO DE TROYA:Roba información o alterael sistema del hardware.En casos extremos permiteque un usuario e...
TIPOS DE VIRUSGusano: Se duplica a símismo, utilizan las partesautomáticas del sistemaoperativo quegeneralmente soninvisi...
TIPOS DE VIRUSBOMBAS LÓGICAS O DETIEMPO: Programas que seactivan al producirse unacontecimientodeterminado. La condicións...
TIPOS DE VIRUS VIRUS DE MACROS:  Son escritos en visual  Basic e infectan las  utilidades macro que  acompañan ciertas  a...
TIPOS DE VIRUSBOOT: Virus deenlace odirectorio, corrompen el sistema ymodifican lasdirecciones dearranque.
TIPOS DE VIRUSHOAX: No sonvirus, ni se replicanpero son mensajes concontenidosfalsos, incitan a losusuarios a hacer copia...
TIPOS DE VIRUSJOKE: Son mensajesmolestos ( páginasgraficas que semueven de un lugar aotro y no se permitencerrar.
Vacunas o antivirus
ANTIVIRUSPrograma diseñado paraprevenir y evitar la activaciónde virus en el computador.Realizan tres funciones queson:1. ...
ANTIVIRUS MAS       CONOCIDOSNorton      F SecureMcafee      PandaSophos      C cillinNorman AV   Avast
METODOS DE PROTECCIÓNACTIVOSAntivirus: Tratan de descubrir que hadejado las trazas que ha dejado unsoftware malicioso, pa...
METODOS DE PROTECCIÓNPASIVOSEvitar introducir al equipo medios dealmacenamiento extraíbles que seconsideren están infecta...
FIN DE LAPRESENTACIÓN          INICIO
Próxima SlideShare
Cargando en…5
×

Virus y vacunas informáticos 2

211 visualizaciones

Publicado el

Presentación sobre virus y vacunas informaticos gestión en salud

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
211
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informáticos 2

  1. 1. VIRUS Y VACUNAS INFORMÁTICOS ADRIANA MARCELA JIMENEZ CARO Gestión en salud I Semestre Informática.
  2. 2. Contenido Qué es un Virus Informático Métodos de ProtecciónCaracterísticas de un virus Vacunas o antivirus Acción de los virus Métodos de Tipos de Propagación Virus
  3. 3. ¿QUE ES UN VIRUS?Es un software(malware) quetiene por objetoalterar el normalfuncionamiento dela computadora. MENÚ
  4. 4. Características de un virusConsumidores deRecursosCortan los sistemasde informaciónSe diseminan pormedio de replicas MENÚ
  5. 5. ACCIÓN DE LOS VIRUSUnirse a un programa Instalado en elordenador permitiendo su propagación.Mostrar en la pantalla mensajes o imágeneshumorísticos. Bloquear el ordenador.Reducir el espacio en el disco.Molestar al usuario cerrando ventanas. MENÚ
  6. 6. METODOS DE PROPAGACIÓN1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus.2. El programa malicioso actúa replicándose a través de la red. SIGUIENTE
  7. 7. Contaminaciones mas frecuentes por interacción del usuarioMensajes que ejecutan automáticamenteprogramas (Programa de correo que abredirectamente un archivo adjunto).Ingeniería Social (Ejecute este programa ygane plata).
  8. 8. Contaminaciones masfrecuentes por interacción del usuario Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  9. 9. TIPOS DE VIRUSCABALLO DE TROYA:Roba información o alterael sistema del hardware.En casos extremos permiteque un usuario externocontrole el equipo.
  10. 10. TIPOS DE VIRUSGusano: Se duplica a símismo, utilizan las partesautomáticas del sistemaoperativo quegeneralmente soninvisibles al usuario
  11. 11. TIPOS DE VIRUSBOMBAS LÓGICAS O DETIEMPO: Programas que seactivan al producirse unacontecimientodeterminado. La condiciónsuele ser una fecha o unacombinación de teclas.
  12. 12. TIPOS DE VIRUS VIRUS DE MACROS: Son escritos en visual Basic e infectan las utilidades macro que acompañan ciertas aplicaciones como Word y Excel.
  13. 13. TIPOS DE VIRUSBOOT: Virus deenlace odirectorio, corrompen el sistema ymodifican lasdirecciones dearranque.
  14. 14. TIPOS DE VIRUSHOAX: No sonvirus, ni se replicanpero son mensajes concontenidosfalsos, incitan a losusuarios a hacer copiasy enviarlos a suscontactos.
  15. 15. TIPOS DE VIRUSJOKE: Son mensajesmolestos ( páginasgraficas que semueven de un lugar aotro y no se permitencerrar.
  16. 16. Vacunas o antivirus
  17. 17. ANTIVIRUSPrograma diseñado paraprevenir y evitar la activaciónde virus en el computador.Realizan tres funciones queson:1. Vacunar2. Detectar3. Eliminar
  18. 18. ANTIVIRUS MAS CONOCIDOSNorton F SecureMcafee PandaSophos C cillinNorman AV Avast
  19. 19. METODOS DE PROTECCIÓNACTIVOSAntivirus: Tratan de descubrir que hadejado las trazas que ha dejado unsoftware malicioso, para detectarlo yeliminarlo.Filtros de Ficheros: Consiste en generarfiltros de ficheros dañinos si el ordenadoresta conectado a una red. SIGUIENTE
  20. 20. METODOS DE PROTECCIÓNPASIVOSEvitar introducir al equipo medios dealmacenamiento extraíbles que seconsideren están infectados.No instalar software piratas.No aceptar e-mails de dudosaprocedencia.
  21. 21. FIN DE LAPRESENTACIÓN INICIO

×