SlideShare una empresa de Scribd logo
1 de 11
En este trabajo trataremos de enfocar la amenaza, que representan
para los equipos de computo, los virus informáticos, el problema se
agudiza en los equipos conectados a una red local o a la Internet. Por
esto la importancia del conocimiento básico acerca de los virus , su
comportamiento y la manera de atacarlos o destruirlos. Para efectos
de mayor comprensión para los usuarios, el comportamiento y los
efectos de los virus informáticos tiene una analogía con los virus
biológicos. Por ejemplo se introducen en el cuerpo (el computador),
infectan las células (archivos), lugar donde se presentan los síntomas
de la infección. Además de tener capacidad de reproducirse y
propagarse hacia otras partes del cuerpo y hacia otros cuerpos (otros
computadores). Los efectos pueden ser desde una simple molestia
hasta la misma muerte.
 El nacimiento oficial de los virus dañinos, es
decir, capaces de desarrollarse e infectar a otros
programas, ordenadores, o discos, se produjo
en 1986. Entre los primeros se destaca Brain
que infectaba los sectores de arranque de los
disquetes de 5,25 pulgadas. A el se suma el
mítico Jesuralem, más conocido como viernes
13, el primer virus residente en memoria. Se
activaba el día que coincidía con la fecha de su
nombre y borraba los archivos infectados.
Son pequeños programas de
software diseñados para
propagarse de un equipo a
otro y para interferir en el
funcionamiento del equipo. Un
virus puede dañar o eliminar
datos del equipo, usar el
programa de correo
electrónico para propagarse a
otros equipos o incluso borrar
todo el contenido del disco
duro. Los virus se pueden
disfrazar como datos adjuntos
de imágenes divertidas,
tarjetas de diversión o archivos
de audio y video.
Se difunden cuando las
instrucciones (o código ejecutable)
que hacen funcionar los programas
pasan de un ordenador a otro. Una
vez que un virus esta activado,
puede reproducirse copiándose en
discos flexibles, en discos duros, en
memorias flash, en programas
informáticos legítimos o a través
de redes informáticas e incluso
algunos a través de celulares u
otros gadgets como los MP3/MP4.
www.anamilenafeged.blogspot.co
m/2010/12/los-virus.html
-Virus Gusanos de Internet, se permite a través de la red reproducirse y de esta forma
destacarse por su gran expansión. Se replica e integra en nuevos sistemas o equipos a
través del Internet, ya sea el correo electrónico, FTP, IRC u otros puertos.
-Virus MacroVirus, No se transmiten a través de archivos ejecutables, sino a través de
los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros; como
el paquete Office. Cuando uno de estos archivos infectados es abierto o cerrado, el virus
toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
-Virus Residentes, cuando se ponen en marcha, la primera acción que realizan consiste
en comprobar si se cumplen todas las condiciones para atacar (fecha, hora….etc.) De no
ser así se colocan en una zona de la memoria principal, esperando a que se ejecute
algún programa.
-Virus Troyano o Caballos de Troya, se propaga a través de aplicaciones de Internet
como el Email, ICQ, y Chat. Los troyanos están hechos para permitirles a otras personas
tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas,
documentos, datos, etc.
www.taringa.net/post/info/13704284/Distintis-tipos-y-clases-de-virus-informaticos-y-
sus-funcion.html
OTROS VIRUS
-Time Bomb o Bomba de Tiempo, se
activan en determinados momentos,
una vez activado causará un tipo de
daño el día o el instante previamente
definido. (algunos famosos como el
«viernes 13» y el «Michelangelo»)
-Los Hijackers, script que secuestran
principalmente el Internet Explorer,
altera la pagina inicial del navegador
e impide al usuario cambiarla,
muestra publicidad pop-ups o
ventana nuevas.
-El Keylogger, «captador de teclas»
luego de que son ejecutados quedan
escondidos en el sistema operativo,
son utilizados para poder obtener
contraseñas personales, cuentas
email, MSN.
-Zombie, un computador es
infectado y es controlado por
terceros, ocurre cuando el
computador tiene su firewall o su
sistema operativo desactualizado.
www.informatica-
hoy.com.ar/software-seguridad-
virus-antivirus/tipos-de-virus-de-
computadoras.php
Los antivirus es una aplicación orientada a
prevenir, detectar y eliminar programas
maliciosos denominados virus, los cuales
actúan dañando un sistema informático .
Tipos de Antivirus
-Cortafuegos (Firewall), funciona como muro
de defensa, bloqueando el acceso a un sistema
en particular, utilizados en computadores con
conexión a Internet.
_Antiespías (Antispyware), busca, detecta y
elimina programas espías que se instalan
ocultamente en el ordenador.
-Antipop-ups, se encraga de detectar y evitar
que se ejecuten ventanas pop-ups cuando
navegas por la web.
-Antispam, Detecta y elimina el spam y los
correos no deseados que circulan vía email.
Funciona mediante fltros de correo que
permiten detectar los emails no deseados.
www.compu-informatica-
ypartes.globered.com/categoria.asp?idcat=41
www.buenas-tareas.com/ensayos/Vacuna-
Informatica/6943279.html#
La vacuna es un programa que instalada residente en
la memoria, actúa como «filtro» de los programas que
son ejecutados, abierto para ser leídos o copiados.
Tipos de vacunas.
Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
-Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
-Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
-Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
-Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos
guardados en tu equipo.
-Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
-Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
-Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema windows xp/vista.
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 

La actualidad más candente (18)

Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virusss
VirusssVirusss
Virusss
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 

Destacado

Ventajas de hacer deporte Penas - Nerón
Ventajas de hacer deporte Penas - NerónVentajas de hacer deporte Penas - Nerón
Ventajas de hacer deporte Penas - NerónImaGonza
 
Sant Jordi a l'Escola
Sant Jordi a l'EscolaSant Jordi a l'Escola
Sant Jordi a l'EscolaPere Vergés
 
Vimos Juan Opciones Windows
Vimos Juan Opciones WindowsVimos Juan Opciones Windows
Vimos Juan Opciones WindowsDreadMarcel
 
Trabajo practico procesador de texto n°1
Trabajo practico  procesador de texto n°1Trabajo practico  procesador de texto n°1
Trabajo practico procesador de texto n°1Fabiana Vargas
 
Print gyro
Print gyroPrint gyro
Print gyroCBNEWS
 
Montaña rusa
Montaña rusaMontaña rusa
Montaña rusaMiNiBuDa
 
Aprendizaje Colaborativo
Aprendizaje Colaborativo Aprendizaje Colaborativo
Aprendizaje Colaborativo gp1327
 
El cóctel tecnológico
El cóctel tecnológicoEl cóctel tecnológico
El cóctel tecnológicoligianenita
 
Projecto 10 11
Projecto 10 11Projecto 10 11
Projecto 10 11PESES
 
Influencia en las redes sociales
Influencia en las redes socialesInfluencia en las redes sociales
Influencia en las redes socialesjhon8ccomil
 

Destacado (20)

Ventajas de hacer deporte Penas - Nerón
Ventajas de hacer deporte Penas - NerónVentajas de hacer deporte Penas - Nerón
Ventajas de hacer deporte Penas - Nerón
 
Sant Jordi a l'Escola
Sant Jordi a l'EscolaSant Jordi a l'Escola
Sant Jordi a l'Escola
 
Diabetes mellitus 2
Diabetes mellitus 2Diabetes mellitus 2
Diabetes mellitus 2
 
Vimos Juan Opciones Windows
Vimos Juan Opciones WindowsVimos Juan Opciones Windows
Vimos Juan Opciones Windows
 
Trabajo practico procesador de texto n°1
Trabajo practico  procesador de texto n°1Trabajo practico  procesador de texto n°1
Trabajo practico procesador de texto n°1
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Sistemas Administrativos
Sistemas AdministrativosSistemas Administrativos
Sistemas Administrativos
 
Print gyro
Print gyroPrint gyro
Print gyro
 
Vimos Juan Word
Vimos Juan WordVimos Juan Word
Vimos Juan Word
 
Montaña rusa
Montaña rusaMontaña rusa
Montaña rusa
 
Aprendizaje Colaborativo
Aprendizaje Colaborativo Aprendizaje Colaborativo
Aprendizaje Colaborativo
 
Unidad iv
Unidad ivUnidad iv
Unidad iv
 
Como descartes
Como descartesComo descartes
Como descartes
 
El cóctel tecnológico
El cóctel tecnológicoEl cóctel tecnológico
El cóctel tecnológico
 
Projecto 10 11
Projecto 10 11Projecto 10 11
Projecto 10 11
 
Influencia en las redes sociales
Influencia en las redes socialesInfluencia en las redes sociales
Influencia en las redes sociales
 
Drive image egr 201
Drive image egr 201Drive image egr 201
Drive image egr 201
 
Ángulos fotográficos
Ángulos fotográficosÁngulos fotográficos
Ángulos fotográficos
 
BP-Flyer-Eng
BP-Flyer-EngBP-Flyer-Eng
BP-Flyer-Eng
 
Geom,etria
Geom,etriaGeom,etria
Geom,etria
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A eri94
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA CelinaLeija
 
Presentación1
Presentación1Presentación1
Presentación1celileija
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

VIRUS Y VACUNAS INFORMATICAS

  • 1.
  • 2. En este trabajo trataremos de enfocar la amenaza, que representan para los equipos de computo, los virus informáticos, el problema se agudiza en los equipos conectados a una red local o a la Internet. Por esto la importancia del conocimiento básico acerca de los virus , su comportamiento y la manera de atacarlos o destruirlos. Para efectos de mayor comprensión para los usuarios, el comportamiento y los efectos de los virus informáticos tiene una analogía con los virus biológicos. Por ejemplo se introducen en el cuerpo (el computador), infectan las células (archivos), lugar donde se presentan los síntomas de la infección. Además de tener capacidad de reproducirse y propagarse hacia otras partes del cuerpo y hacia otros cuerpos (otros computadores). Los efectos pueden ser desde una simple molestia hasta la misma muerte.
  • 3.  El nacimiento oficial de los virus dañinos, es decir, capaces de desarrollarse e infectar a otros programas, ordenadores, o discos, se produjo en 1986. Entre los primeros se destaca Brain que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A el se suma el mítico Jesuralem, más conocido como viernes 13, el primer virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre y borraba los archivos infectados.
  • 4. Son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de diversión o archivos de audio y video.
  • 5. Se difunden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus esta activado, puede reproducirse copiándose en discos flexibles, en discos duros, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4. www.anamilenafeged.blogspot.co m/2010/12/los-virus.html
  • 6. -Virus Gusanos de Internet, se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Se replica e integra en nuevos sistemas o equipos a través del Internet, ya sea el correo electrónico, FTP, IRC u otros puertos. -Virus MacroVirus, No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros; como el paquete Office. Cuando uno de estos archivos infectados es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. -Virus Residentes, cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora….etc.) De no ser así se colocan en una zona de la memoria principal, esperando a que se ejecute algún programa. -Virus Troyano o Caballos de Troya, se propaga a través de aplicaciones de Internet como el Email, ICQ, y Chat. Los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc. www.taringa.net/post/info/13704284/Distintis-tipos-y-clases-de-virus-informaticos-y- sus-funcion.html
  • 7.
  • 8. OTROS VIRUS -Time Bomb o Bomba de Tiempo, se activan en determinados momentos, una vez activado causará un tipo de daño el día o el instante previamente definido. (algunos famosos como el «viernes 13» y el «Michelangelo») -Los Hijackers, script que secuestran principalmente el Internet Explorer, altera la pagina inicial del navegador e impide al usuario cambiarla, muestra publicidad pop-ups o ventana nuevas. -El Keylogger, «captador de teclas» luego de que son ejecutados quedan escondidos en el sistema operativo, son utilizados para poder obtener contraseñas personales, cuentas email, MSN. -Zombie, un computador es infectado y es controlado por terceros, ocurre cuando el computador tiene su firewall o su sistema operativo desactualizado. www.informatica- hoy.com.ar/software-seguridad- virus-antivirus/tipos-de-virus-de- computadoras.php
  • 9. Los antivirus es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático . Tipos de Antivirus -Cortafuegos (Firewall), funciona como muro de defensa, bloqueando el acceso a un sistema en particular, utilizados en computadores con conexión a Internet. _Antiespías (Antispyware), busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador. -Antipop-ups, se encraga de detectar y evitar que se ejecuten ventanas pop-ups cuando navegas por la web. -Antispam, Detecta y elimina el spam y los correos no deseados que circulan vía email. Funciona mediante fltros de correo que permiten detectar los emails no deseados. www.compu-informatica- ypartes.globered.com/categoria.asp?idcat=41 www.buenas-tareas.com/ensayos/Vacuna- Informatica/6943279.html# La vacuna es un programa que instalada residente en la memoria, actúa como «filtro» de los programas que son ejecutados, abierto para ser leídos o copiados. Tipos de vacunas. Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. -Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. -Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus -Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. -Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. -Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. -Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.