SlideShare una empresa de Scribd logo
1 de 21
TAREA UNIDAD 3: PARTE A Y B
VIRUS Y VACUNAS INFORMATICAS
DANIA CRISTINA PÉREZ CERÓN
CODIGO: 201513640
PROFESOR: ROLANDO JUNCO
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA-FESAD
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS- ECAE
TECNICO PROFESIONAL EN PROCESOS ADMINISTRATIVOS DE SALUD
TIC Y AMBIENTES DE APRENDIZAJE
2015
VIRUS Y VACUNAS
INFORMATICAS
INTRODUCCIÓN
Cada día los avances tecnológicos siendo una ayuda útil e
imprescindible en nuestra vida cotidiana facilitando el proceso y flujo
de información y de esta manera la forma mas fácil de acceder a
cualquier tipo de información es la INTERNET.
Sin embargo, además de traer grandes beneficios, también trae
ciertos inconvenientes, entre ellos los VIRUS INFORMATICOS los
cuales van apareciendo y van dañando nuestro equipo o modificando
nuestros archivos.
¿QUE SON LOS VIRUS
INFORMATICOS?
 Un virus informático en un programa que tiene por objeto alterar el normal
funcionamiento de un ordenador, sin el permiso o el conocimiento del
usuario. Los virus, normalmente, reemplazan a archivos ejecutables por
otros infectados con el código de este. Los virus pueden, entre otras
múltiples acciones, destruir, los datos almacenados en una computadora,
aunque también existen otras múltiples acciones, destruir, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a
través de otro programa informático, no se replican a sí mismos porque
no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga definida con distintos objetivos,
desde una simple broma en forma de aviso o molestia, hasta realizar
daños importantes en los sistemas, propios o ajenos, bloquear las redes
informáticas generando trafico inútil hacia lugares desconocidos, o robar
o borrar la información contenido en nuestro ordenador.
¿COMO DETECTAR LA PRESENCIA
DE UN VIRUS EN EL EQUIPO?
Los principales síntomas del computador
son:
IR A Diapositiva 7
 Aparecen nuevos macros en documentos de Word
 Inexplicablemente se borran archivos
 Bloqueo del teclado
 Modificación de la fecha original de los archivos
 Aparición de documentos o archivos extraños
METODOS DE
PROPAGACIÓN
La propagación de los virus se realiza a través de
cintas magnéticas, diskettes, cds, USB o cualquier
otro tipo de medio de entrada de información.
TIPOS DE VIRUS
 Caballo de Troya (IR A Diapositiva 10)
 Gusano o worms (IR A Diapositiva 11)
 Macro virus (IR A Diapositiva 12)
 Boot (IR A Diapositiva 13)
 Bombas de tiempo (IR A Diapositiva 14)
CABALLO DE TROYA
En informática se denomina troyano o caballo de Troya. Es un
software malicioso que se presenta al usuario como un programa
aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona
daños, en la mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no autorizado
GUSANO O WORMS
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala
MACRO VIRUS
Un Macro Virus es un tipo de virus que esta escrito en
un lenguaje macro, esto es, un lenguaje construido
sobre una aplicación tal como una hoja de cálculo.
Debido a que algunas aplicaciones (en gran parte
Microsoft Office) permiten anexar macro programas
en sus documentos para que estos puedan correr
automáticamente cuando este es abierto, esto provee
un mecanismo directo para que los virus se puedan
reproducir. Es por esto que es peligroso abrir
documentos anexados a correos electrónicos
inesperados o de desconocidos. Los programas de
antivirus modernos detectan este tipo de virus.
Un macro virus se puede reproducir anexándose a
correos electrónicos, discos, redes, memorias USB y
por Internet y son especialmente difíciles de detectar.
BOOT
Son los que inician cuando arranca el
sistema operativo y impide su
funcionamiento. Son virus que infectan
sectores de inicio y booteo (Boot Record) de
los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos.
Son virus que infectan el sector de arranque,
sustituyen el código del sector de inicio de
los disquetes o del disco duro por su propio
código, moviendo el código del sector
original a otra posición del dispositivo.
BOMBAS DE TIEMPO
Son virus que permanecen ocultos hasta que se den condiciones especificas
como una fecha para su ejecución, software que es inherentemente
malicioso, como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo predefinido o
cuando cierta condición se cumple. Esta técnica puede ser usada por un
virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente
«bombas de tiempo».
VACUNAS
Los antivirus son programas cuyo objetivo es detectar o eliminar
virus informáticos. Son una solución que permiten minimizar los
riesgos de perdida de archivos.
Las tres funciones principales de un antivirus son:
 Vacunar
 Detectar
 Eliminar
CARACTERISTICAS DE LOS
ANTIVIRUS
 Actualización del sistema periódicamente
 Capacidad de detección mínima ante virus
 Respeto por el desempeño normal del equipo
 Integración perfecta con otros programas
 Gran capacidad de desinfección
 Cheque de arranque
 Creación de discos de emergencia o arranque
CLASES DE ANTIVIRUS
 Norton Internet Security:
Es el mejor para seguridad al navegar por internet. Una de sus
principales características es la detección de malware, la cual se basa
en el análisis de su comportamiento como una amenaza.
 Kaspersky Internet Security:
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de malware.
 AVG Internet Security:
Es muy confiable en términos de detección de virus y su desinfección.
No es muy costosa pero su punto débil es su complicada interface que
complica su uso.
 PC Tool Internet Security:
A pesar de que se han hecho muchas mejoras a través de los años, aun tiene
deficiencias. Carece de términos de control para padres y de una opción de
ayuda en línea.
 BitDefender Internet Security:
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo,
lo cual le resta efectividad.
 Alwil Avast Internet Security:
Posee muy buenas funciones para la seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas amenazas. No contiene algunas
funciones vitales.
 McAfee Internet Security:
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es
intuitivo para la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
 Panda Internet Security:
Provee de todas las funciones básicas de seguridad. Es muy seguro con
los dispositivos USB conectados a la PC y nos da la posibilidad de tener
2Gb de backup en línea.
 Webroot Internet Security:
El antivirus viene equipado con un paquete de antispyware, firewall y
antispam. Para los usuarios más frecuentes, este software falla en las
funciones del control parental.
 Trend Micro Internet Security:
Esta totalmente equipado con seguridad para el escritorio de la PC. La
desventaja esta en el precio y en su pobre desempeño al momento de
detectar malware.
BIBLIOGRAFIA
https://www.youtube.com/watch?v=OlIJgOd
s3sU
https://es.wikipedia.org/wiki/
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus2
Virus2Virus2
Virus2jenny
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojasnelrojasdue
 

La actualidad más candente (13)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus2
Virus2Virus2
Virus2
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Los virus
Los virusLos virus
Los virus
 

Similar a Virus y vacunas informaticas

Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Virus y vacunas informaticas (20)

Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Virus y vacunas informaticas

  • 1. TAREA UNIDAD 3: PARTE A Y B VIRUS Y VACUNAS INFORMATICAS DANIA CRISTINA PÉREZ CERÓN CODIGO: 201513640 PROFESOR: ROLANDO JUNCO UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA-FESAD ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS- ECAE TECNICO PROFESIONAL EN PROCESOS ADMINISTRATIVOS DE SALUD TIC Y AMBIENTES DE APRENDIZAJE 2015
  • 3. INTRODUCCIÓN Cada día los avances tecnológicos siendo una ayuda útil e imprescindible en nuestra vida cotidiana facilitando el proceso y flujo de información y de esta manera la forma mas fácil de acceder a cualquier tipo de información es la INTERNET. Sin embargo, además de traer grandes beneficios, también trae ciertos inconvenientes, entre ellos los VIRUS INFORMATICOS los cuales van apareciendo y van dañando nuestro equipo o modificando nuestros archivos.
  • 4. ¿QUE SON LOS VIRUS INFORMATICOS?  Un virus informático en un programa que tiene por objeto alterar el normal funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Los virus, normalmente, reemplazan a archivos ejecutables por otros infectados con el código de este. Los virus pueden, entre otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.  Los virus informáticos tienen, básicamente, la función de propagarse a través de otro programa informático, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga definida con distintos objetivos, desde una simple broma en forma de aviso o molestia, hasta realizar daños importantes en los sistemas, propios o ajenos, bloquear las redes informáticas generando trafico inútil hacia lugares desconocidos, o robar o borrar la información contenido en nuestro ordenador.
  • 6. ¿COMO DETECTAR LA PRESENCIA DE UN VIRUS EN EL EQUIPO? Los principales síntomas del computador son: IR A Diapositiva 7
  • 7.  Aparecen nuevos macros en documentos de Word  Inexplicablemente se borran archivos  Bloqueo del teclado  Modificación de la fecha original de los archivos  Aparición de documentos o archivos extraños
  • 8. METODOS DE PROPAGACIÓN La propagación de los virus se realiza a través de cintas magnéticas, diskettes, cds, USB o cualquier otro tipo de medio de entrada de información.
  • 9. TIPOS DE VIRUS  Caballo de Troya (IR A Diapositiva 10)  Gusano o worms (IR A Diapositiva 11)  Macro virus (IR A Diapositiva 12)  Boot (IR A Diapositiva 13)  Bombas de tiempo (IR A Diapositiva 14)
  • 10. CABALLO DE TROYA En informática se denomina troyano o caballo de Troya. Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado
  • 11. GUSANO O WORMS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala
  • 12. MACRO VIRUS Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus. Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.
  • 13. BOOT Son los que inician cuando arranca el sistema operativo y impide su funcionamiento. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Son virus que infectan el sector de arranque, sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 14. BOMBAS DE TIEMPO Son virus que permanecen ocultos hasta que se den condiciones especificas como una fecha para su ejecución, software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
  • 15. VACUNAS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Son una solución que permiten minimizar los riesgos de perdida de archivos. Las tres funciones principales de un antivirus son:  Vacunar  Detectar  Eliminar
  • 16. CARACTERISTICAS DE LOS ANTIVIRUS  Actualización del sistema periódicamente  Capacidad de detección mínima ante virus  Respeto por el desempeño normal del equipo  Integración perfecta con otros programas  Gran capacidad de desinfección  Cheque de arranque  Creación de discos de emergencia o arranque
  • 17. CLASES DE ANTIVIRUS  Norton Internet Security: Es el mejor para seguridad al navegar por internet. Una de sus principales características es la detección de malware, la cual se basa en el análisis de su comportamiento como una amenaza.  Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de malware.  AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costosa pero su punto débil es su complicada interface que complica su uso.
  • 18.  PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a través de los años, aun tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.  BitDefender Internet Security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo, lo cual le resta efectividad.  Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo para la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 19.  Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.  Trend Micro Internet Security: Esta totalmente equipado con seguridad para el escritorio de la PC. La desventaja esta en el precio y en su pobre desempeño al momento de detectar malware.