SlideShare una empresa de Scribd logo
1 de 14
ALBA ELIZABETH CASTRO ALVAREZ
Docente:Ing. María Melba Monroy
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA
UNIVERSIDAD PEDADOGICA Y TECNOLOGICA DE COLOMBIA
DUITAMA
2015
 CONCEPTO
 CARACTERISTICAS
 CLASES
 PREVENCION
 VIAS DE INFECCION
 CONCEPTO DE VACUNAS
 CARACTERISTICAS
 TIPOS
 VENTAJAS
 CONCLUSIONES
Es un malware (software malicioso) que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario
VIDEO
 Capacidad de auto duplicarse.
 Pasivos y/o destructivos.
 Generalmente efectos destructivos.
 Se ejecutan solos, sin autorización del usuario.
 Desarrollados en cualquier lenguaje.
 Varios objetivos de daño.
 Al ingresar a un computador se sitúan en la
memoria RAM.
 Gusano o worm: se reproduce a
si mismo con el fin de colapsar
el sistema.
 Caballo de Troya: capturan datos paras enviar a otros sitios
abriendo agujeros en el sistema
 Bombas lógicas o de tiempo: se activan al producirse un
acontecimiento programado.
 Macro: infectan documentos y hojas de calculo
 Virus de archivo: se añaden al principio o al final del archivo, pueden
permanecer residente en la memoria durante mucho tiempo.
 Las conexiones gratuitas.
 Correo electrónico.
 Agujeros de seguridad.
 Dispositivos USB, CD-DVD infectados.
 Adjuntos con correos no solicitados.
 Actualizar el sistema operativo.
 Hacer copias de seguridad.
 Verificar archivos que llegan por email.
 Actualizar antivirus.
 Analizar dispositivos que se coloquen en el equipo.
 Analizar periódicamente disco duro.
“Software utilizado para eliminar programas elaborados con
intención destructiva”.
 Detectar y eliminar infecciones.
 Actualización de base de datos.
 Integración con correo electrónico.
 Creación de copias de seguridad.
 Preventores: se caracterizanpor anticiparse a la infecciónpreviniéndola.
 Descontaminadores: descontamina sistemas que hayan sido contaminados.
 Cortafuegos o firewall: actúancomo muro defensivoimpidiendo el accesoa un
determinado sistema.
 Anti espías: descubren yatacan programas espías que se ocultanen el sistema.
 Antipop-ups: impiden que se ejecutenventanasemergentessin que el usuario lo haya
decidido.
 Protección del sistema e información.
 Bloquear ingreso de virus.
 Eliminar virus.
 Creación copias de seguridad.
 Corrección de problemas generados por virus.
 La tecnología y en especial la ofimática presentan un avance
importante en el factor académico, donde se facilita el aprendizaje y la
educación es asequible para muchas personas. Desafortunadamente, de
igual forma han venido desarrollándose diferentes virus informáticos
con el propósito de afectar el normal funcionamiento de los
computadores.
 Son varios los virus y su forma de ingresar en el sistema.
 Se cuenta con la posibilidad de bloquear el ingreso y/o destruir dichos
virus por medio de los antivirus
 sites.google.com/site/edisoncalvahehugoyucailla/assignments/home
workforweekofoctober25th
 http://www.protegeme.es/antivirus/existen-cuatro-vias-principales-de-
infeccion-de-virus-informaticos
 http://ingenieriaycomputacion.blogspot.com/2009/11/medidas-
basicas-para-prevenir-un-ataque.html
 http://definicion.mx/antivirus/
 http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-
antivirus
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/

Más contenido relacionado

La actualidad más candente (16)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Destacado

Anatom a_patol__gica_especial1
Anatom  a_patol__gica_especial1Anatom  a_patol__gica_especial1
Anatom a_patol__gica_especial1
Zuri Pezs
 
Bel2
Bel2Bel2
Colegio nacional nicolas esguera 1
Colegio nacional nicolas esguera 1Colegio nacional nicolas esguera 1
Colegio nacional nicolas esguera 1
felipefarfan901
 
Célula procariota
Célula procariotaCélula procariota
Célula procariota
aggustinaa
 
Tema 1 l'empresa i l'entorn
Tema 1 l'empresa i l'entornTema 1 l'empresa i l'entorn
Tema 1 l'empresa i l'entorn
mvictmice
 

Destacado (17)

Paracaidas (1)
Paracaidas (1)Paracaidas (1)
Paracaidas (1)
 
Glimpse Espanol
Glimpse EspanolGlimpse Espanol
Glimpse Espanol
 
Ways We Use Mila V2
Ways We Use Mila V2Ways We Use Mila V2
Ways We Use Mila V2
 
BERYL ARTICLE
BERYL ARTICLEBERYL ARTICLE
BERYL ARTICLE
 
Anatom a_patol__gica_especial1
Anatom  a_patol__gica_especial1Anatom  a_patol__gica_especial1
Anatom a_patol__gica_especial1
 
Bel2
Bel2Bel2
Bel2
 
Usb drives
Usb drivesUsb drives
Usb drives
 
Colegio nacional nicolas esguera 1
Colegio nacional nicolas esguera 1Colegio nacional nicolas esguera 1
Colegio nacional nicolas esguera 1
 
Célula procariota
Célula procariotaCélula procariota
Célula procariota
 
Presentacion e imagenes
Presentacion e imagenesPresentacion e imagenes
Presentacion e imagenes
 
No me llamó
No me llamóNo me llamó
No me llamó
 
Visual learning
Visual learningVisual learning
Visual learning
 
Marinistas 18
Marinistas 18Marinistas 18
Marinistas 18
 
CH2.doc2015 CRBOV
CH2.doc2015 CRBOVCH2.doc2015 CRBOV
CH2.doc2015 CRBOV
 
Tema 1 l'empresa i l'entorn
Tema 1 l'empresa i l'entornTema 1 l'empresa i l'entorn
Tema 1 l'empresa i l'entorn
 
Case study about voyeurism
Case study about voyeurismCase study about voyeurism
Case study about voyeurism
 
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISHWWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
WWW.MAXENWELLNESS.COM ENGLISH PRESENATION BY MR.ASHISH
 

Similar a Virus informaticos

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
rocksebas
 

Similar a Virus informaticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Virus informaticos

  • 1. ALBA ELIZABETH CASTRO ALVAREZ Docente:Ing. María Melba Monroy TECNOLOGIA EN OBRAS CIVILES INFORMATICA UNIVERSIDAD PEDADOGICA Y TECNOLOGICA DE COLOMBIA DUITAMA 2015
  • 2.  CONCEPTO  CARACTERISTICAS  CLASES  PREVENCION  VIAS DE INFECCION  CONCEPTO DE VACUNAS  CARACTERISTICAS  TIPOS  VENTAJAS  CONCLUSIONES
  • 3. Es un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario VIDEO
  • 4.  Capacidad de auto duplicarse.  Pasivos y/o destructivos.  Generalmente efectos destructivos.  Se ejecutan solos, sin autorización del usuario.  Desarrollados en cualquier lenguaje.  Varios objetivos de daño.  Al ingresar a un computador se sitúan en la memoria RAM.
  • 5.  Gusano o worm: se reproduce a si mismo con el fin de colapsar el sistema.  Caballo de Troya: capturan datos paras enviar a otros sitios abriendo agujeros en el sistema  Bombas lógicas o de tiempo: se activan al producirse un acontecimiento programado.  Macro: infectan documentos y hojas de calculo
  • 6.  Virus de archivo: se añaden al principio o al final del archivo, pueden permanecer residente en la memoria durante mucho tiempo.
  • 7.  Las conexiones gratuitas.  Correo electrónico.  Agujeros de seguridad.  Dispositivos USB, CD-DVD infectados.  Adjuntos con correos no solicitados.
  • 8.  Actualizar el sistema operativo.  Hacer copias de seguridad.  Verificar archivos que llegan por email.  Actualizar antivirus.  Analizar dispositivos que se coloquen en el equipo.  Analizar periódicamente disco duro.
  • 9. “Software utilizado para eliminar programas elaborados con intención destructiva”.
  • 10.  Detectar y eliminar infecciones.  Actualización de base de datos.  Integración con correo electrónico.  Creación de copias de seguridad.
  • 11.  Preventores: se caracterizanpor anticiparse a la infecciónpreviniéndola.  Descontaminadores: descontamina sistemas que hayan sido contaminados.  Cortafuegos o firewall: actúancomo muro defensivoimpidiendo el accesoa un determinado sistema.  Anti espías: descubren yatacan programas espías que se ocultanen el sistema.  Antipop-ups: impiden que se ejecutenventanasemergentessin que el usuario lo haya decidido.
  • 12.  Protección del sistema e información.  Bloquear ingreso de virus.  Eliminar virus.  Creación copias de seguridad.  Corrección de problemas generados por virus.
  • 13.  La tecnología y en especial la ofimática presentan un avance importante en el factor académico, donde se facilita el aprendizaje y la educación es asequible para muchas personas. Desafortunadamente, de igual forma han venido desarrollándose diferentes virus informáticos con el propósito de afectar el normal funcionamiento de los computadores.  Son varios los virus y su forma de ingresar en el sistema.  Se cuenta con la posibilidad de bloquear el ingreso y/o destruir dichos virus por medio de los antivirus
  • 14.  sites.google.com/site/edisoncalvahehugoyucailla/assignments/home workforweekofoctober25th  http://www.protegeme.es/antivirus/existen-cuatro-vias-principales-de- infeccion-de-virus-informaticos  http://ingenieriaycomputacion.blogspot.com/2009/11/medidas- basicas-para-prevenir-un-ataque.html  http://definicion.mx/antivirus/  http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un- antivirus  http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/