SlideShare una empresa de Scribd logo
1 de 19
VIRUS Y VACUNAS
 INFORMATICAS

  SANDRA MILENA AGUILAR

 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
          FACULTAD DE ESTUDIOS A DISTANCIA
                    INFORMATICA
                       TUNJA
                        2012
¿QUÉ ES UN VIRUS?

•   Es un programa que daña la información contenida en un
    equipo de computador.


•   Se reproduce así mismo para continuar su esparcimiento
    y propagarse a otros equipos.


•   Su objetivo es manipular, destruir o robar información.


•   No se debe confiar que un virus sea inofensivo y dejarlo
    flotando en el sistema, se debe eliminar de forma
    inmediata.
¿CÓMO SE INFECTA UN VIRUS?


          Los virus informático se difunden cuando las
          instrucciones o código con los que se ejecuta el
          programa pasan de un computador a otro, una
          vez se activa el virus, se reproduce copiándose e
          el      disco       duro,      discos     flexibles
          (USB, CD, Diskettes, Micro- SD) o redes
          informáticas y se ejecuta dando doble clic en los
          archivos infectados o viendo el correo electrónico
          con archivos adjuntos.
TIPOS DE VIRUS

 Caballos de Troya


   Virus de Macros


 Bombas de Tiempo


 Virus Boot


 Virus Falsos o Hoax


 Virus Multiples
TIPOS DE VIRUS


 Gusanos
 Virus de Sobre estructura
 Virus de Programa
 Virus de Enlace o de Directorio
 Virus Mutantes o Poli fórmicos
 Virus Stealth o invisibles
CABALLO DE TROYA

Es un programa dañino, que se oculta en otro programa legítimo y produce sus
efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o
soportes y solo se ejecutan una vez, aunque es suficiente para causa destres
en el sistema.
GUSANO




Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo
sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
VIRUS DE MACROS




    Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o
propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse
         en un mismo sistema o a otros en unidades de red que estén conectadas.
VIRUS DE
               SOBREESTRUCTURA
Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos
inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se
pierde.
BOMBAS DE TIEMPO

• Son los programas ocultos en la memoria del sistema, en los discos o en los
  archivos de programas ejecutables de tipo .COM o EXE, que esperan una
  fecha o una hora determinada para “explotar”.
• Algunos de estos virus no son destructivos y solo exhiben mensajes en las
  pantallas al momento de la “explosión”, se activan cuando se ejecuta el
  programa que los contiene.
• Los programas que se infectan comúnmente son los que tienen extensiones
  como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los
  que son atacados frecuentemente porque son los que más se utilizan.
VIRUS FALSOS O HOAX

En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección
de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y correo electrónico
VIRUS MUTANTES O
                  POLIMORFOS
•   Encripta todas sus instrucciones para que no puede
    ser detectado fácilmente solamente.


•   Solamente deja sin encriptar aquellas instrucciones
    necesarias para ejecutar el virus.


•   Este virus cada vez que contagia algo cambia
    de forma para hacer de las suyas libremente.
SINTOMAS DE INFECCION
 Reducción del espacio libre de la memoria RAM.


 Las operaciones rutinarias se realizan con mucha lentitud.


 Aparecen programas residentes en memoria desconocidos.


 Tiempos de carga mayores.


 Aparición de mensajes no comunes.


 Falla en la ejecución de programas
ANTIVIRUS
•   Al igual que los virus, el antivirus es un
    programa de computador, el cuál su
    único propósito es combatir y erradicar
    los virus informáticos.


•   Sus principales funciones son detectar,
     vacunar y eliminar virus.
CARACTERISTICAS DE UN
     ANTIVIRUS

     Capacidad de detección y reacción inmediata ante un nuevo virus.


                             Actualización automática y permanente.


                    Trabajar conjuntamente con el correo electrónico.


         Tener una capacidad de desinfección veloz, certera y segura.


                                        Ofrecer protección completa.
TIPO DE ANTIVIRUS

•   NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma
    instantánea con soporte técnico gratis.


•   ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para
    dispositivos portátiles y fácil de manejar,


•   AVAST: escaneos solicitados por el usuario, actualización en línea.


•   KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática.


•   AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis.


•   PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
TIPOS DE ANTIVIRUS
•   McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro
    para internet, bloque sitios no deseados.
•   F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
CONCLUSIONES
•   Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los
    computadores.


•   Para mantener protegido el computador es necesario instalar un programa de vacuna
    informática también llamado antivirus.


•   Los virus no se pueden evitar, pero se puede proteger de ellos.


•   Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema
    de arranque y otros invaden los programas instalados, entre otros.


•   Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
BIBLIOGRAFIA
•   http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox-
    a&hs=9fj&rls=org.mozilla:es-
    ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa=
    X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT
    4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es-
    ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I
    NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0.
    6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5
•   http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASyuliana300912
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 

La actualidad más candente (19)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
Virus Virus
Virus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 

Destacado

Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopamonik_vargas
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientosRocio Milagros
 
Convención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaConvención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaJosé Delgado Ahumada
 
Proyecto de vida relación con universidades
Proyecto de vida relación con universidadesProyecto de vida relación con universidades
Proyecto de vida relación con universidadesjavierbt0512
 
Presentación1 clase 12 2
Presentación1 clase 12   2Presentación1 clase 12   2
Presentación1 clase 12 2Vivi G Lopez
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animalJm Llosmi
 
Cuento pictogramas
Cuento pictogramasCuento pictogramas
Cuento pictogramaspatrimolina
 
Van gogh borges-piazzolla
Van gogh borges-piazzollaVan gogh borges-piazzolla
Van gogh borges-piazzollaGRUPO MEXICA
 
Diapositivas medicina
Diapositivas  medicinaDiapositivas  medicina
Diapositivas medicinakiko9999
 
¿Qué expresa nuestro lenguaje corporal???
¿Qué expresa nuestro lenguaje corporal???¿Qué expresa nuestro lenguaje corporal???
¿Qué expresa nuestro lenguaje corporal???mile44446
 

Destacado (20)

Examen t.i.c
Examen t.i.cExamen t.i.c
Examen t.i.c
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopa
 
cibernetica pedagogica
cibernetica pedagogicacibernetica pedagogica
cibernetica pedagogica
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientos
 
Convención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaConvención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumada
 
Adele
AdeleAdele
Adele
 
Examen trimestral
Examen trimestralExamen trimestral
Examen trimestral
 
Proyecto de vida relación con universidades
Proyecto de vida relación con universidadesProyecto de vida relación con universidades
Proyecto de vida relación con universidades
 
Presentación1 clase 12 2
Presentación1 clase 12   2Presentación1 clase 12   2
Presentación1 clase 12 2
 
Aprendizajes
AprendizajesAprendizajes
Aprendizajes
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Maloka burro
Maloka burroMaloka burro
Maloka burro
 
Cuento pictogramas
Cuento pictogramasCuento pictogramas
Cuento pictogramas
 
Solución de algoritmo
Solución de algoritmoSolución de algoritmo
Solución de algoritmo
 
Van gogh borges-piazzolla
Van gogh borges-piazzollaVan gogh borges-piazzolla
Van gogh borges-piazzolla
 
Diapositivas medicina
Diapositivas  medicinaDiapositivas  medicina
Diapositivas medicina
 
¿Qué expresa nuestro lenguaje corporal???
¿Qué expresa nuestro lenguaje corporal???¿Qué expresa nuestro lenguaje corporal???
¿Qué expresa nuestro lenguaje corporal???
 
TALLER Sociales
TALLER SocialesTALLER Sociales
TALLER Sociales
 

Similar a V virus y vacunas informaticos

Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 

Similar a V virus y vacunas informaticos (20)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

V virus y vacunas informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS SANDRA MILENA AGUILAR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INFORMATICA TUNJA 2012
  • 2. ¿QUÉ ES UN VIRUS? • Es un programa que daña la información contenida en un equipo de computador. • Se reproduce así mismo para continuar su esparcimiento y propagarse a otros equipos. • Su objetivo es manipular, destruir o robar información. • No se debe confiar que un virus sea inofensivo y dejarlo flotando en el sistema, se debe eliminar de forma inmediata.
  • 3. ¿CÓMO SE INFECTA UN VIRUS? Los virus informático se difunden cuando las instrucciones o código con los que se ejecuta el programa pasan de un computador a otro, una vez se activa el virus, se reproduce copiándose e el disco duro, discos flexibles (USB, CD, Diskettes, Micro- SD) o redes informáticas y se ejecuta dando doble clic en los archivos infectados o viendo el correo electrónico con archivos adjuntos.
  • 4. TIPOS DE VIRUS  Caballos de Troya  Virus de Macros  Bombas de Tiempo  Virus Boot  Virus Falsos o Hoax  Virus Multiples
  • 5. TIPOS DE VIRUS  Gusanos  Virus de Sobre estructura  Virus de Programa  Virus de Enlace o de Directorio  Virus Mutantes o Poli fórmicos  Virus Stealth o invisibles
  • 6. CABALLO DE TROYA Es un programa dañino, que se oculta en otro programa legítimo y produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y solo se ejecutan una vez, aunque es suficiente para causa destres en el sistema.
  • 7. GUSANO Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
  • 8. VIRUS DE MACROS Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse en un mismo sistema o a otros en unidades de red que estén conectadas.
  • 9. VIRUS DE SOBREESTRUCTURA Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se pierde.
  • 10. BOMBAS DE TIEMPO • Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables de tipo .COM o EXE, que esperan una fecha o una hora determinada para “explotar”. • Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la “explosión”, se activan cuando se ejecuta el programa que los contiene. • Los programas que se infectan comúnmente son los que tienen extensiones como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los que son atacados frecuentemente porque son los que más se utilizan.
  • 11. VIRUS FALSOS O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y correo electrónico
  • 12. VIRUS MUTANTES O POLIMORFOS • Encripta todas sus instrucciones para que no puede ser detectado fácilmente solamente. • Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. • Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente.
  • 13. SINTOMAS DE INFECCION  Reducción del espacio libre de la memoria RAM.  Las operaciones rutinarias se realizan con mucha lentitud.  Aparecen programas residentes en memoria desconocidos.  Tiempos de carga mayores.  Aparición de mensajes no comunes.  Falla en la ejecución de programas
  • 14. ANTIVIRUS • Al igual que los virus, el antivirus es un programa de computador, el cuál su único propósito es combatir y erradicar los virus informáticos. • Sus principales funciones son detectar, vacunar y eliminar virus.
  • 15. CARACTERISTICAS DE UN ANTIVIRUS  Capacidad de detección y reacción inmediata ante un nuevo virus.  Actualización automática y permanente.  Trabajar conjuntamente con el correo electrónico.  Tener una capacidad de desinfección veloz, certera y segura.  Ofrecer protección completa.
  • 16. TIPO DE ANTIVIRUS • NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma instantánea con soporte técnico gratis. • ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para dispositivos portátiles y fácil de manejar, • AVAST: escaneos solicitados por el usuario, actualización en línea. • KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática. • AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis. • PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
  • 17. TIPOS DE ANTIVIRUS • McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro para internet, bloque sitios no deseados. • F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
  • 18. CONCLUSIONES • Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los computadores. • Para mantener protegido el computador es necesario instalar un programa de vacuna informática también llamado antivirus. • Los virus no se pueden evitar, pero se puede proteger de ellos. • Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema de arranque y otros invaden los programas instalados, entre otros. • Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
  • 19. BIBLIOGRAFIA • http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox- a&hs=9fj&rls=org.mozilla:es- ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa= X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT 4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es- ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0. 6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5 • http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647