SlideShare una empresa de Scribd logo
1 de 19
VIRUS Y VACUNAS
 INFORMATICAS

  SANDRA MILENA AGUILAR

 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
          FACULTAD DE ESTUDIOS A DISTANCIA
                    INFORMATICA
                       TUNJA
                        2012
¿QUÉ ES UN VIRUS?

•   Es un programa que daña la información contenida en un
    equipo de computador.


•   Se reproduce así mismo para continuar su esparcimiento
    y propagarse a otros equipos.


•   Su objetivo es manipular, destruir o robar información.


•   No se debe confiar que un virus sea inofensivo y dejarlo
    flotando en el sistema, se debe eliminar de forma
    inmediata.
¿CÓMO SE INFECTA UN VIRUS?


          Los virus informático se difunden cuando las
          instrucciones o código con los que se ejecuta el
          programa pasan de un computador a otro, una
          vez se activa el virus, se reproduce copiándose e
          el      disco       duro,      discos     flexibles
          (USB, CD, Diskettes, Micro- SD) o redes
          informáticas y se ejecuta dando doble clic en los
          archivos infectados o viendo el correo electrónico
          con archivos adjuntos.
TIPOS DE VIRUS

 Caballos de Troya


   Virus de Macros


 Bombas de Tiempo


 Virus Boot


 Virus Falsos o Hoax


 Virus Multiples
TIPOS DE VIRUS


 Gusanos
 Virus de Sobre estructura
 Virus de Programa
 Virus de Enlace o de Directorio
 Virus Mutantes o Poli fórmicos
 Virus Stealth o invisibles
CABALLO DE TROYA

Es un programa dañino, que se oculta en otro programa legítimo y produce sus
efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o
soportes y solo se ejecutan una vez, aunque es suficiente para causa destres
en el sistema.
GUSANO




Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo
sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
VIRUS DE MACROS




    Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o
propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse
         en un mismo sistema o a otros en unidades de red que estén conectadas.
VIRUS DE
               SOBREESTRUCTURA
Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos
inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se
pierde.
BOMBAS DE TIEMPO

• Son los programas ocultos en la memoria del sistema, en los discos o en los
  archivos de programas ejecutables de tipo .COM o EXE, que esperan una
  fecha o una hora determinada para “explotar”.
• Algunos de estos virus no son destructivos y solo exhiben mensajes en las
  pantallas al momento de la “explosión”, se activan cuando se ejecuta el
  programa que los contiene.
• Los programas que se infectan comúnmente son los que tienen extensiones
  como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los
  que son atacados frecuentemente porque son los que más se utilizan.
VIRUS FALSOS O HOAX

En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección
de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y correo electrónico
VIRUS MUTANTES O
                  POLIMORFOS
•   Encripta todas sus instrucciones para que no puede
    ser detectado fácilmente solamente.


•   Solamente deja sin encriptar aquellas instrucciones
    necesarias para ejecutar el virus.


•   Este virus cada vez que contagia algo cambia
    de forma para hacer de las suyas libremente.
SINTOMAS DE INFECCION
 Reducción del espacio libre de la memoria RAM.


 Las operaciones rutinarias se realizan con mucha lentitud.


 Aparecen programas residentes en memoria desconocidos.


 Tiempos de carga mayores.


 Aparición de mensajes no comunes.


 Falla en la ejecución de programas
ANTIVIRUS
•   Al igual que los virus, el antivirus es un
    programa de computador, el cuál su
    único propósito es combatir y erradicar
    los virus informáticos.


•   Sus principales funciones son detectar,
     vacunar y eliminar virus.
CARACTERISTICAS DE UN
     ANTIVIRUS

     Capacidad de detección y reacción inmediata ante un nuevo virus.


                             Actualización automática y permanente.


                    Trabajar conjuntamente con el correo electrónico.


         Tener una capacidad de desinfección veloz, certera y segura.


                                        Ofrecer protección completa.
TIPO DE ANTIVIRUS

•   NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma
    instantánea con soporte técnico gratis.


•   ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para
    dispositivos portátiles y fácil de manejar,


•   AVAST: escaneos solicitados por el usuario, actualización en línea.


•   KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática.


•   AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis.


•   PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
TIPOS DE ANTIVIRUS
•   McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro
    para internet, bloque sitios no deseados.
•   F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
CONCLUSIONES
•   Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los
    computadores.


•   Para mantener protegido el computador es necesario instalar un programa de vacuna
    informática también llamado antivirus.


•   Los virus no se pueden evitar, pero se puede proteger de ellos.


•   Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema
    de arranque y otros invaden los programas instalados, entre otros.


•   Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
BIBLIOGRAFIA
•   http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox-
    a&hs=9fj&rls=org.mozilla:es-
    ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa=
    X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT
    4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es-
    ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I
    NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0.
    6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5
•   http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASyuliana300912
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 

La actualidad más candente (19)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
Virus Virus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 

Destacado

NA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financieroNA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financieroNA-AT Technologies
 
Charla CM xestión administrativa
Charla CM xestión administrativaCharla CM xestión administrativa
Charla CM xestión administrativaMónica Diz Besada
 
Guia identidad reputacion_usuarios
Guia identidad reputacion_usuariosGuia identidad reputacion_usuarios
Guia identidad reputacion_usuariosMónica Diz Besada
 
Manual corporativo creative source final
Manual corporativo creative source finalManual corporativo creative source final
Manual corporativo creative source finalAngiemultimedia
 
Centro escolar insa
Centro escolar insaCentro escolar insa
Centro escolar insakevinvladi
 
Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014Mónica Diz Besada
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesSoraya López
 
Asamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º TrimestreAsamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º Trimestreernnnn
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copiagabrielvillag
 
Programa de entrenamiento
Programa de entrenamientoPrograma de entrenamiento
Programa de entrenamientoKaicerAPBT
 

Destacado (20)

NA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financieroNA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financiero
 
Charla CM xestión administrativa
Charla CM xestión administrativaCharla CM xestión administrativa
Charla CM xestión administrativa
 
Trabajo en-equipo
Trabajo en-equipoTrabajo en-equipo
Trabajo en-equipo
 
El perejil
El perejilEl perejil
El perejil
 
Conservación
 Conservación Conservación
Conservación
 
Pino edison word(1)
Pino edison word(1)Pino edison word(1)
Pino edison word(1)
 
Ejemplosde webquest
Ejemplosde webquestEjemplosde webquest
Ejemplosde webquest
 
Atencion cliente
Atencion clienteAtencion cliente
Atencion cliente
 
Guia identidad reputacion_usuarios
Guia identidad reputacion_usuariosGuia identidad reputacion_usuarios
Guia identidad reputacion_usuarios
 
Manual corporativo creative source final
Manual corporativo creative source finalManual corporativo creative source final
Manual corporativo creative source final
 
Didactica integrador
Didactica integradorDidactica integrador
Didactica integrador
 
Centro escolar insa
Centro escolar insaCentro escolar insa
Centro escolar insa
 
Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014
 
Normatividad
NormatividadNormatividad
Normatividad
 
Kinect
KinectKinect
Kinect
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legales
 
Asamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º TrimestreAsamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º Trimestre
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copia
 
Programa de entrenamiento
Programa de entrenamientoPrograma de entrenamiento
Programa de entrenamiento
 
G 050
G 050G 050
G 050
 

Similar a V virus y vacunas informaticos

Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 

Similar a V virus y vacunas informaticos (20)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

V virus y vacunas informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS SANDRA MILENA AGUILAR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INFORMATICA TUNJA 2012
  • 2. ¿QUÉ ES UN VIRUS? • Es un programa que daña la información contenida en un equipo de computador. • Se reproduce así mismo para continuar su esparcimiento y propagarse a otros equipos. • Su objetivo es manipular, destruir o robar información. • No se debe confiar que un virus sea inofensivo y dejarlo flotando en el sistema, se debe eliminar de forma inmediata.
  • 3. ¿CÓMO SE INFECTA UN VIRUS? Los virus informático se difunden cuando las instrucciones o código con los que se ejecuta el programa pasan de un computador a otro, una vez se activa el virus, se reproduce copiándose e el disco duro, discos flexibles (USB, CD, Diskettes, Micro- SD) o redes informáticas y se ejecuta dando doble clic en los archivos infectados o viendo el correo electrónico con archivos adjuntos.
  • 4. TIPOS DE VIRUS  Caballos de Troya  Virus de Macros  Bombas de Tiempo  Virus Boot  Virus Falsos o Hoax  Virus Multiples
  • 5. TIPOS DE VIRUS  Gusanos  Virus de Sobre estructura  Virus de Programa  Virus de Enlace o de Directorio  Virus Mutantes o Poli fórmicos  Virus Stealth o invisibles
  • 6. CABALLO DE TROYA Es un programa dañino, que se oculta en otro programa legítimo y produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y solo se ejecutan una vez, aunque es suficiente para causa destres en el sistema.
  • 7. GUSANO Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
  • 8. VIRUS DE MACROS Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse en un mismo sistema o a otros en unidades de red que estén conectadas.
  • 9. VIRUS DE SOBREESTRUCTURA Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se pierde.
  • 10. BOMBAS DE TIEMPO • Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables de tipo .COM o EXE, que esperan una fecha o una hora determinada para “explotar”. • Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la “explosión”, se activan cuando se ejecuta el programa que los contiene. • Los programas que se infectan comúnmente son los que tienen extensiones como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los que son atacados frecuentemente porque son los que más se utilizan.
  • 11. VIRUS FALSOS O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y correo electrónico
  • 12. VIRUS MUTANTES O POLIMORFOS • Encripta todas sus instrucciones para que no puede ser detectado fácilmente solamente. • Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. • Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente.
  • 13. SINTOMAS DE INFECCION  Reducción del espacio libre de la memoria RAM.  Las operaciones rutinarias se realizan con mucha lentitud.  Aparecen programas residentes en memoria desconocidos.  Tiempos de carga mayores.  Aparición de mensajes no comunes.  Falla en la ejecución de programas
  • 14. ANTIVIRUS • Al igual que los virus, el antivirus es un programa de computador, el cuál su único propósito es combatir y erradicar los virus informáticos. • Sus principales funciones son detectar, vacunar y eliminar virus.
  • 15. CARACTERISTICAS DE UN ANTIVIRUS  Capacidad de detección y reacción inmediata ante un nuevo virus.  Actualización automática y permanente.  Trabajar conjuntamente con el correo electrónico.  Tener una capacidad de desinfección veloz, certera y segura.  Ofrecer protección completa.
  • 16. TIPO DE ANTIVIRUS • NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma instantánea con soporte técnico gratis. • ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para dispositivos portátiles y fácil de manejar, • AVAST: escaneos solicitados por el usuario, actualización en línea. • KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática. • AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis. • PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
  • 17. TIPOS DE ANTIVIRUS • McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro para internet, bloque sitios no deseados. • F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
  • 18. CONCLUSIONES • Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los computadores. • Para mantener protegido el computador es necesario instalar un programa de vacuna informática también llamado antivirus. • Los virus no se pueden evitar, pero se puede proteger de ellos. • Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema de arranque y otros invaden los programas instalados, entre otros. • Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
  • 19. BIBLIOGRAFIA • http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox- a&hs=9fj&rls=org.mozilla:es- ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa= X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT 4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es- ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0. 6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5 • http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647