SlideShare una empresa de Scribd logo
1 de 10
TIC Y AMBIENTES DE APRENDIZAJE
LIC. ACADEMICO
HECTOR MENDOZA
FLOR MARINA MONTAÑEZ LEON
FESAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
CREAD-TUNJA
TECNICA PROFESIONAL EN PROCESOS DE SALUD
TUNJA
2015
INTRODUCCION
La evolución de la tecnología en nuestro diario
vivir, crece y se multiplica de forma exponencial,
grandes y brillantes mentes le ofrecen al mundo
actual su dedicación y entrega para que la
constante búsqueda de la actualización y lo
novedoso no cese de avanzar.
Pero así mismo han aumentado los inconvenientes
y la tecnología se ha visto afectada por unos
intrusos que surgen de la nada y que son
inevitables son estos los llamados virus
informáticos los cuales deben ser
contrarrestados con vacunas o antivirus
preventivos y curativos que brindan la
oportunidad de recuperar, detener y procesar
QUE ES UN VIRUS?
LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE
PROGRAMAS MALICIOSOS (MALWARES) QUE
“INFECTAN” A OTROS ARCHIVOS DEL SISTEMA
CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO.
QUE SE REPRODUCE A SI MISMO PARA CONTINUAR
SU ESPARCIMIENTO Y PROPAGARSE A OTRAS
COMPUTADORAS. SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION,
NUNCA SE DEBE ASUMIR QUE UN VIRUS ES
INOFENSIVO Y DEJARLO FLOTANDO EN EL
SISTEMA.
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR
LAS COMPUTADORAS
CORREO ELECTRONICO WWW MEDIOS DE
ALMACENAMIENTO
TIPOS DE VIRUS :
• CABALLOS DE TROYA
• VIRUS DE MACROS
• BOMBAS DE TIEMPO
• VIRUS BOOT
• VIRUS FALSOS O HOAX
• VIRUS MULTIPLES
• GUSANOS
• VIRUS DE SOBREESCRITURA
• VIRUS DE PROGRAMA
• VIRUS DE ENLACE O DIRECTORIO
• VIRUS MUTANTES O POLIFORMICOS
• VIRUS STEALTH O INVISIBLES
CABALLO DE TROYA:
Es un programa dañino que se oculta en
otro programa legitimo.
GUSANO O WORM
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del
sistema.
VIRUS DE MACROS:
Infectan documentos Word y hojas de
calculo de Excel, solo se puede infectar o
propagarse a través de archivos.
VIRUS DE SOBREESCRITURA:
Sobrescriben y destruyen la información
de los documentos a los que infecta
dejándolos inservibles.
BOMBAS DE TIEMPO:
Son los programas ocultos en la
memoria del sistema, en los discos o en
los archivos de programas ejecutables
con tipo COM o EXE.
VIRUS DE PROGRAMA:
Comúnmente infectan archivos con
extensiones. EXE, COM, OVL, DRV,
BIN, DLL y SYS. Los dos primeros son
atacados mas frecuentemente porque
se utilizan mas.
VIRUS BOOT:
Corrompen el sistema de arranque del
disco duro e impiden su puesta en
funcionamiento.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que
permiten, a nivel interno, acceder cada
uno de los archivos existentes.
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad
non son virus, sino cadenas de mensajes
distribuidas a través del correo
electrónico y las redes.
VIRUS MUTANTE O POLIFORMICOS
Cada vez que actúa lo hace distinta,
generando gran cantidad de copias de si
mismo.
VIRUS STEALTH O INVISIBLES
Engañan a los software antivirus,
esencialmente, un virus de este tipo
conserva información sobre los archivos.
VIRUS MULTIPLES:
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente.
Son pequeños programas cuyo objetivo es intentar prevenir que un virus
se copie. Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
40034679
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
LAu RuIz
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
NANAKARITO
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
Karit Velaskit
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
Carlos Nieto
 

La actualidad más candente (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Daniela presentacion
Daniela presentacionDaniela presentacion
Daniela presentacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Ofimatica y amenazas virales
Ofimatica y amenazas viralesOfimatica y amenazas virales
Ofimatica y amenazas virales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Bella
BellaBella
Bella
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
 
Fanny escalante
Fanny escalanteFanny escalante
Fanny escalante
 
virus_informaticos2013
virus_informaticos2013virus_informaticos2013
virus_informaticos2013
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Trabajo a y b

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
depabo2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
camilomoreno33
 

Similar a Trabajo a y b (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Tics
TicsTics
Tics
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Trabajo a y b

  • 1. TIC Y AMBIENTES DE APRENDIZAJE LIC. ACADEMICO HECTOR MENDOZA FLOR MARINA MONTAÑEZ LEON FESAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CREAD-TUNJA TECNICA PROFESIONAL EN PROCESOS DE SALUD TUNJA 2015
  • 2. INTRODUCCION La evolución de la tecnología en nuestro diario vivir, crece y se multiplica de forma exponencial, grandes y brillantes mentes le ofrecen al mundo actual su dedicación y entrega para que la constante búsqueda de la actualización y lo novedoso no cese de avanzar. Pero así mismo han aumentado los inconvenientes y la tecnología se ha visto afectada por unos intrusos que surgen de la nada y que son inevitables son estos los llamados virus informáticos los cuales deben ser contrarrestados con vacunas o antivirus preventivos y curativos que brindan la oportunidad de recuperar, detener y procesar
  • 3. QUE ES UN VIRUS? LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS (MALWARES) QUE “INFECTAN” A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 4. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 5. TIPOS DE VIRUS : • CABALLOS DE TROYA • VIRUS DE MACROS • BOMBAS DE TIEMPO • VIRUS BOOT • VIRUS FALSOS O HOAX • VIRUS MULTIPLES • GUSANOS • VIRUS DE SOBREESCRITURA • VIRUS DE PROGRAMA • VIRUS DE ENLACE O DIRECTORIO • VIRUS MUTANTES O POLIFORMICOS • VIRUS STEALTH O INVISIBLES
  • 6. CABALLO DE TROYA: Es un programa dañino que se oculta en otro programa legitimo. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema. VIRUS DE MACROS: Infectan documentos Word y hojas de calculo de Excel, solo se puede infectar o propagarse a través de archivos. VIRUS DE SOBREESCRITURA: Sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservibles.
  • 7. BOMBAS DE TIEMPO: Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE. VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones. EXE, COM, OVL, DRV, BIN, DLL y SYS. Los dos primeros son atacados mas frecuentemente porque se utilizan mas. VIRUS BOOT: Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder cada uno de los archivos existentes.
  • 8. VIRUS FALSO O HOAX: Los denominados virus falsos en realidad non son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. VIRUS MUTANTE O POLIFORMICOS Cada vez que actúa lo hace distinta, generando gran cantidad de copias de si mismo. VIRUS STEALTH O INVISIBLES Engañan a los software antivirus, esencialmente, un virus de este tipo conserva información sobre los archivos. VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente.
  • 9. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 10. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista