SlideShare una empresa de Scribd logo
1 de 8
JUVER ALEXANDER BALBUENA QUIJANO 
Cod. 201422094
Los virus pueden destruir, de 
manera intencionada, los 
datos almacenados en un 
ordenador, aunque también 
existen otros más 
inofensivos, que solo se 
caracterizan por ser molestos.
Acciones de los virus 
 Algunas de las acciones de algunos virus son: 
Unirse a un programa instalado en el ordenador permitiendo su 
propagación. 
 Mostrar en la pantalla mensajes o imágenes humorísticas, 
generalmente molestas. 
 Ralentizar o bloquear el ordenador. 
 Destruir la información almacenada en el disco, en algunos casos vital 
para el sistema, que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el ratón
 Sólo detección: Son vacunas que 
solo actualizan archivos infectados 
sin embargo no pueden eliminarlos 
o desinfectarlos. 
 Detección y desinfección: son 
vacunas que detectan archivos 
infectados y que pueden 
desinfectarlos. 
 Detección y aborto de la acción: son 
vacunas que detectan archivos 
infectados y detienen las acciones 
que causa el virus
Comparación por firmas: son vacunas que 
comparan las firmas de archivos sospechosos 
para saber si están infectados. 
Comparación de firmas de archivo: son vacunas 
que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas 
que usan métodos heurísticos para 
comparar archivos. 
Invocado por el usuario: son vacunas 
que se activan instantáneamente con el 
usuario. 
Invocado por la actividad del sistema: 
son vacunas que se activan 
instantáneamente por la actividad del 
sistema operativo. 
FIN
Un virus informático es 
un malware que tiene por 
objetivo alterar el normal 
funcionamiento de la 
computadora, sin el permiso o 
el conocimiento del usuario. 
Los virus, habitualmente, 
reemplazan archivos 
ejecutables por otros infectados 
con el código de este.
El consumo de recursos, los virus ocasionan problemas tales 
como: pérdida de productividad, cortes en los sistemas de 
información o daños a nivel de datos. 
Una de las características es la posibilidad que tienen de 
diseminarse por medio de replicas y copias. Las redes en la 
actualidad ayudan a dicha propagación cuando éstas no tienen la 
seguridad adecuada. 
Otros daños que los virus producen a los sistemas informáticos 
son la pérdida de información, horas de parada productiva, tiempo 
de reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una situación 
diferente.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente (8)

Virus 4
Virus 4Virus 4
Virus 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (20)

Qué es avatar
Qué es avatarQué es avatar
Qué es avatar
 
practica 1
practica 1practica 1
practica 1
 
Ppt obesidad infantil
Ppt obesidad infantilPpt obesidad infantil
Ppt obesidad infantil
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire results
 
Adat istiadat makasar.
Adat istiadat makasar.Adat istiadat makasar.
Adat istiadat makasar.
 
Incorporación de las tics en la educación
Incorporación de las tics en la educaciónIncorporación de las tics en la educación
Incorporación de las tics en la educación
 
TUSSAM SEMANA SANTA 2015
TUSSAM SEMANA SANTA 2015TUSSAM SEMANA SANTA 2015
TUSSAM SEMANA SANTA 2015
 
Double page spread
Double page spreadDouble page spread
Double page spread
 
Pitch script
Pitch scriptPitch script
Pitch script
 
Music Magazine Brands
Music Magazine BrandsMusic Magazine Brands
Music Magazine Brands
 
Syrianna
SyriannaSyrianna
Syrianna
 
TOEIC
TOEICTOEIC
TOEIC
 
Taller de informatica 2 y 3
Taller de informatica 2 y 3Taller de informatica 2 y 3
Taller de informatica 2 y 3
 
Media pitch
Media pitchMedia pitch
Media pitch
 
Teen filosophy
Teen filosophyTeen filosophy
Teen filosophy
 
Doc1
Doc1Doc1
Doc1
 
Lessons learned in developing digital preservation tools the right way (and t...
Lessons learned in developing digital preservation tools the right way (and t...Lessons learned in developing digital preservation tools the right way (and t...
Lessons learned in developing digital preservation tools the right way (and t...
 
Avance de subsidios al 24 jun 2012
Avance de subsidios al 24 jun 2012Avance de subsidios al 24 jun 2012
Avance de subsidios al 24 jun 2012
 
Music magazines - double page spreads
Music magazines - double page spreadsMusic magazines - double page spreads
Music magazines - double page spreads
 
Evaluation
EvaluationEvaluation
Evaluation
 

Similar a Virus y vacunas informaticas

Parte b
Parte  bParte  b
Parte b
LUDY87
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similar a Virus y vacunas informaticas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte  bParte  b
Parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pres2
Pres2Pres2
Pres2
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Virus y vacunas informaticas

  • 1. JUVER ALEXANDER BALBUENA QUIJANO Cod. 201422094
  • 2. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Acciones de los virus  Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón
  • 4.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 5. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. FIN
  • 6. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 7. El consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.