SlideShare una empresa de Scribd logo
1 de 22
ACTIVIDAD
ALEJANDRO GUZMÁN
TECNOLOGÍA EN OBRAS CIVILES
TUNJA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
2016
VIRUS INFORMATICO
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo
Usan el programa correo electrónico Para programarse a otros equipos o Incluso
borrar todo el contenido
del disco duro.
Características de
los virus
 Los virus se propagan mas fácilmente mediante datos adjuntos en un
mensaje de correo electrónico o de mensajería instantánea
.
 Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación, archivos de video o audio
 Se propagan como descargas de internet.se pueden ocultar en el software
ilícito u otro archivos o programas que se pueden descargar
ACCIONES PRODUCIDAS
POR EL VIRUS
 Unirse a programas instalados en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla imágenes, mensajes humorísticos
generalmente molestos.
 Bloquea el ordenador
 Reducir el espacio en el disco duro
 Molestando al usuario cerrando ventanas
automáticamente
COMO DETECTAR LOS VIRUS
 Reducción del espacio en la memoria o disco
duro
 Aparición de mensajes de error no comunes
 Fallas en la ejecución de programas
 Frecuentes caídas del sistema
 Tiempo de carga mayores
 los operadores rutinarios se realiza con mas
lentitud
 Aparición de programas residentes en
memorias desconocidas
Clasificación de los virus
 VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan
en el área donde están los archivos que se cargan a la memoria ,
antes que sea detectado, toma el control dela computadora y lo conserva todo
tiempo.
 VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza
como interface con el usuario ejemplo command.com adquiere el control
para infectar todo el disco duro que se introduzca el n computador
 VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su
mayoria son ejecutables ejemplo los archivos con extensiones exe.com
se activa al encender la computadora para después descargar a
menoría y empezar a infectar los archivos
TIPO DE VIRUS
 Gusano de worm
 Bomba de tiempo
 Caballo de Troya
 Virus fantasma o de ocultamiento
 Retro virus
 Virus backdoors
 Virus falso o hoax
 Boot sector virus
 Virus de macro
 Virus de sobre escritura
 Virus residentes
 Virus de enlaces o directorio
 Virus mutantes o polimórficos
 virus múltiple
GUSANO DE WORM
Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del
sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta
su única acción maligna
Bomba de tiempo
Son programas ocultos en la memoria del sistema , en los discos o en
los archivos de programas ejecutables con tipo exe que esperan una
fecha u hora determinada para explotar , algunos de estos virus son
destructivos y solo exhiben mensajes en la pantalla al momento de la
«explosión» .
CABALLO DE TROYA
es un programa dañino que se oculta en otro programa legitimo , y que produce
sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o
soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las
ocasiones para causar efecto destructivo
Virus fantasmas o
de ocultamiento
Engañan a los software antivirus , esencialmente un virus de
este tipo conserva información sobre los archivos que ha
infectado y luego espera en memoria e intercepta
cualquier programa antivirus que busque archivos
modificados y le ofrece la información antigua en lugar
de la nueva.
RETROVIRUS
INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA
ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN
FORMAS GENETICA
VIRUS FALSOS HOAX
Los denominados virus falsos en realidad no son virus , sino cadenas
de mensajes distribuidos a través normalmente del correo electrónico
y las redes , estos mensajes normalmente informan acercan de el
peligro de infección del virus los cuales mayormente son falsos y cuyo
único objetivo es sobre cargar el flujo de información
BOOT SECTOR VIRUS
COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU
PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN
CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN DISCO INFECTADO
VIRUS MACRO
Infectan documentos Word y hojas
de calculo Excel , solo se puede
infectar o propagarse a través de
archivos exe o COM tiene
capacidad de infectar y duplicarse
en un mismo sistema
VIRUS DE SOBREESCRITURA
Estos virus sobrescriben y destruyen la
información de los documentos a los que
infectan dejándolos inservibles , puede
eliminarse limpiando el contenido donde
se encuentra solo que se puede perder
VIRUS RESISTENTDE
Se colocan
automáticamente en la
memoria de la
computadora y desde allá
espera la ejecución de
algún programa de
utilización de algún
archivo
Virus de enlaces o directorio
Modifican las direcciones que
permiten, a nivel interno acceder a
cada uno de los archivos existentes y
como consecuencia no es posible
localizarlos y trabajar con ellos .
VIRUS MUTANTES O
POLIORFICOS
Son virus matan , es decir , cambian
cierta parte de su código , fuente
haciendo uso de procesos de
encriptación y de las mismas
tecnologías que utilizan los antivirus
debido estas mutaciones , cada
generación de virus es diferente a la
versión anterior ,dificultando así su
detección y eliminaciones
Virus múltiples
Son virus que infectan archivos
ejecutables y el sector de
booteo simultáneamente en
ellos la acción combinando del
virus del programa y del los
virus del sector de arranque
TIPO DE ANTIVIRUS
NORTON
 MCAFEE
 SOPHOS
NOIMA-AV
PANDA
F-SECURE
PC-CILLIN
Vacunas informáticas
 Las vacunas son producto mas sencillo
que los programas antivirus . Estos últimos
que con su configuración .actual se ha
convertido en grandes programas ,
además de prevenir y eliminar los virus
conocidos en función de contrafuego y
contra programas
TIPO DE VACUNAS
1. CA: solo detención
2. CA: detención y desinversión
3. CA: detención y aborto de la acción
4. CB: comparación por firma
5. CB: comparación de igsnature de archivos
6. CB: por método sheuristico
7. CC: invocado por el usuario
8. CC: invocado por la actividad del sistema
infografías
http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas?utm_source=slideshow02&utm_medium=ssemail&utm_campaign=sha
re_slideshow_loggedout
http://es.slideshare.net/khota24/los-virus-y-vacunas-
informaticas?utm_source=slideshow01&utm_medium=ssemail&utm_campaign=sha
re_slideshow_loggedout
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticasdanielgordillo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslycetruiz84
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 ticsnatwil225
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnataliasua
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 

La actualidad más candente (9)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus
VirusVirus
Virus
 

Destacado (20)

Luxury Investment Index Q2 2016
Luxury Investment Index Q2 2016Luxury Investment Index Q2 2016
Luxury Investment Index Q2 2016
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 14
 
Comunidades
ComunidadesComunidades
Comunidades
 
Trabajo de albañileria
Trabajo de albañileriaTrabajo de albañileria
Trabajo de albañileria
 
Kelvin
KelvinKelvin
Kelvin
 
Official presentation for webpage
Official presentation for webpageOfficial presentation for webpage
Official presentation for webpage
 
La Digitalizacion
La Digitalizacion La Digitalizacion
La Digitalizacion
 
Red papas [autoguardado]
Red papas [autoguardado]Red papas [autoguardado]
Red papas [autoguardado]
 
Habilidades lógico matemáticas
Habilidades lógico matemáticasHabilidades lógico matemáticas
Habilidades lógico matemáticas
 
Tics
TicsTics
Tics
 
Instructivo site
Instructivo siteInstructivo site
Instructivo site
 
Esquema inovador
Esquema inovadorEsquema inovador
Esquema inovador
 
Continguts 1r trimestre
Continguts 1r trimestreContinguts 1r trimestre
Continguts 1r trimestre
 
Parque nacional cajas
Parque nacional cajasParque nacional cajas
Parque nacional cajas
 
Brasil
BrasilBrasil
Brasil
 
ITechWeb Introdução dos Tutoriais
ITechWeb Introdução dos TutoriaisITechWeb Introdução dos Tutoriais
ITechWeb Introdução dos Tutoriais
 
Edital seleção para monitores (Lab de Ciências 2015)
Edital seleção para monitores (Lab de Ciências 2015)Edital seleção para monitores (Lab de Ciências 2015)
Edital seleção para monitores (Lab de Ciências 2015)
 
SCIENCE and EDUCATION a NEW DIMENSION PHILOLOGY Issue 60
SCIENCE and EDUCATION a NEW DIMENSION PHILOLOGY Issue 60SCIENCE and EDUCATION a NEW DIMENSION PHILOLOGY Issue 60
SCIENCE and EDUCATION a NEW DIMENSION PHILOLOGY Issue 60
 
Sartoriodizzio cultura s3
Sartoriodizzio cultura s3Sartoriodizzio cultura s3
Sartoriodizzio cultura s3
 
El alcoholismo
El alcoholismoEl alcoholismo
El alcoholismo
 

Similar a Diapositivas alejo

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabriaoscar599
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas InformaticasFrankyNavas1989
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 

Similar a Diapositivas alejo (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Diapositivas alejo

  • 1. ACTIVIDAD ALEJANDRO GUZMÁN TECNOLOGÍA EN OBRAS CIVILES TUNJA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 2016
  • 2. VIRUS INFORMATICO Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo Usan el programa correo electrónico Para programarse a otros equipos o Incluso borrar todo el contenido del disco duro.
  • 3. Características de los virus  Los virus se propagan mas fácilmente mediante datos adjuntos en un mensaje de correo electrónico o de mensajería instantánea .  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación, archivos de video o audio  Se propagan como descargas de internet.se pueden ocultar en el software ilícito u otro archivos o programas que se pueden descargar
  • 4. ACCIONES PRODUCIDAS POR EL VIRUS  Unirse a programas instalados en el ordenador permitiendo su propagación.  Mostrar en la pantalla imágenes, mensajes humorísticos generalmente molestos.  Bloquea el ordenador  Reducir el espacio en el disco duro  Molestando al usuario cerrando ventanas automáticamente
  • 5. COMO DETECTAR LOS VIRUS  Reducción del espacio en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallas en la ejecución de programas  Frecuentes caídas del sistema  Tiempo de carga mayores  los operadores rutinarios se realiza con mas lentitud  Aparición de programas residentes en memorias desconocidas
  • 6. Clasificación de los virus  VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan en el área donde están los archivos que se cargan a la memoria , antes que sea detectado, toma el control dela computadora y lo conserva todo tiempo.  VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como interface con el usuario ejemplo command.com adquiere el control para infectar todo el disco duro que se introduzca el n computador  VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su mayoria son ejecutables ejemplo los archivos con extensiones exe.com se activa al encender la computadora para después descargar a menoría y empezar a infectar los archivos
  • 7. TIPO DE VIRUS  Gusano de worm  Bomba de tiempo  Caballo de Troya  Virus fantasma o de ocultamiento  Retro virus  Virus backdoors  Virus falso o hoax  Boot sector virus  Virus de macro  Virus de sobre escritura  Virus residentes  Virus de enlaces o directorio  Virus mutantes o polimórficos  virus múltiple
  • 8. GUSANO DE WORM Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna
  • 9. Bomba de tiempo Son programas ocultos en la memoria del sistema , en los discos o en los archivos de programas ejecutables con tipo exe que esperan una fecha u hora determinada para explotar , algunos de estos virus son destructivos y solo exhiben mensajes en la pantalla al momento de la «explosión» .
  • 10. CABALLO DE TROYA es un programa dañino que se oculta en otro programa legitimo , y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las ocasiones para causar efecto destructivo
  • 11. Virus fantasmas o de ocultamiento Engañan a los software antivirus , esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y luego espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 12. RETROVIRUS INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS GENETICA
  • 13. VIRUS FALSOS HOAX Los denominados virus falsos en realidad no son virus , sino cadenas de mensajes distribuidos a través normalmente del correo electrónico y las redes , estos mensajes normalmente informan acercan de el peligro de infección del virus los cuales mayormente son falsos y cuyo único objetivo es sobre cargar el flujo de información
  • 14. BOOT SECTOR VIRUS COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 15. VIRUS MACRO Infectan documentos Word y hojas de calculo Excel , solo se puede infectar o propagarse a través de archivos exe o COM tiene capacidad de infectar y duplicarse en un mismo sistema VIRUS DE SOBREESCRITURA Estos virus sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles , puede eliminarse limpiando el contenido donde se encuentra solo que se puede perder
  • 16. VIRUS RESISTENTDE Se colocan automáticamente en la memoria de la computadora y desde allá espera la ejecución de algún programa de utilización de algún archivo Virus de enlaces o directorio Modifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos .
  • 17. VIRUS MUTANTES O POLIORFICOS Son virus matan , es decir , cambian cierta parte de su código , fuente haciendo uso de procesos de encriptación y de las mismas tecnologías que utilizan los antivirus debido estas mutaciones , cada generación de virus es diferente a la versión anterior ,dificultando así su detección y eliminaciones Virus múltiples Son virus que infectan archivos ejecutables y el sector de booteo simultáneamente en ellos la acción combinando del virus del programa y del los virus del sector de arranque
  • 18. TIPO DE ANTIVIRUS NORTON  MCAFEE  SOPHOS NOIMA-AV PANDA F-SECURE PC-CILLIN
  • 19. Vacunas informáticas  Las vacunas son producto mas sencillo que los programas antivirus . Estos últimos que con su configuración .actual se ha convertido en grandes programas , además de prevenir y eliminar los virus conocidos en función de contrafuego y contra programas
  • 20. TIPO DE VACUNAS 1. CA: solo detención 2. CA: detención y desinversión 3. CA: detención y aborto de la acción 4. CB: comparación por firma 5. CB: comparación de igsnature de archivos 6. CB: por método sheuristico 7. CC: invocado por el usuario 8. CC: invocado por la actividad del sistema

Notas del editor

  1. s
  2. d