SlideShare una empresa de Scribd logo
1 de 26
Actividad
JOSE FRANCISCO MARTINEZ PARADA
CODIGO
201621617
ARIEL RODRIGUEZ
Tutor
Tecnología en OBRAS CIVILES
Tunja
Universidad pedagógica y tecnológica de Colombia
2016
LOS avances de la tecnología y las rapidez en las
comunicaciones nos han traído una serie de ventajas como
permitirnos adquirir , trasferir datos y hasta realizar comparas
de forma electrónica.
También nos ha traído una serie de problemas como son los
virus informáticos que son los principales causa de perdida de
información en nuestros computadores , por ello es
fundamentalmente tener protegido adecuadamente
El mismo
INTRODUCION
TABLA DE CONTENIDO
1. INTRODUCION
2. VIRUS INFORMATICOS
3. CARACTERISTICAS DE LAS
VIRUS
4. ACCION PRODUCIDA POR
EL VIRUS
5. COMO DETECTAR UN
VIRUS
6. CLASIFICACION DE LOS
VIRUS
7. TIPO DE ANTIVIRUS
8. VACUNAS INFORMATICAS
9. CONCLUSIONES
10. INFOGRAFIA
Los virus informáticos son pequeños programas de software
diseñados para propagarse de un equipo a otro y para
interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo
Usan el programa correo electrónico Para programarse a otros
equipos o Incluso borrar todo el contenido
del disco duro.
VIRUS INFORMATICO
Características de
los virus
Los virus se propagan mas fácilmente mediante datos
adjuntos en un mensaje de correo electrónico o de
mensajería instantánea
.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación, archivos de
video o audio
Se propagan como descargas de internet.se pueden
ocultar en el software ilícito u otro archivos o programas
que se pueden descargar
ACCIONES PRODUCIDAS
POR EL VIRUS
 Unirse a programas instalados en el
ordenador permitiendo su propagación.
 Mostrar en la pantalla imágenes, mensajes
humorísticos generalmente molestos.
 Bloquea el ordenador
 Reducir el espacio en el disco duro
 Molestando al usuario cerrando ventanas
automáticamente
 Reducción del espacio en la
memoria o disco duro
 Aparición de mensajes de error no
comunes
 Fallas en la ejecución de programas
 Frecuentes caídas del sistema
 Tiempo de carga mayores
 los operadores rutinarios se realiza
con mas lentitud
 Aparición de programas residentes
en memorias desconocidas
COMO DETECTAR LOS VIRUS
 VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco
duro y se alojan en el área donde están los archivos que se cargan a la memoria
, principalmente antes que sea detectado, toma el control dela computadora y lo
conserva todo el tiempo.
 VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza
como interface con el usuario ejemplo command.com adquiere el control para
infectar todo el disco duro que se introduzca el n computador
 VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su
mayoria son ejecutables ejemplo los archivos con extensiones exe.com
se activa al encender la computadora para después descargar a
menoría y empezar a infectar los archivos
Clasificación de los virus
TIPO DE VIRUS
 Gusano de worm
 Bomba de tiempo
 Caballo de Troya
 Virus fantasma o de
ocultamiento
 Retro virus
 Virus backdoors
 Virus falso o hoax
 Boot sector virus
 Virus de macro
 Virus de sobre
escritura
 Virus residentes
 Virus de enlaces o
directorio
 Virus mutantes o
polimórficos
 virus múltiple
Es un programa cuyo única finalidad es la de ir consumiendo la
memoria RAM del sistema, se incorpora así mismo sucesivamente
hasta que desborda la RAM, siendo esta su única acción maligna
GUSANO DE WORM
Son programas ocultos en la memoria del sistema , en
los discos o en los archivos de programas ejecutables
con tipo exe que esperan una fecha u hora
determinada para explotar , algunos de estos virus son
destructivos y solo exhiben mensajes en la pantalla al
momento de la «explosión» .
Bomba de tiempo
es un programa dañino que se oculta en otro programa
legitimo , y que produce sus efectos perniciosos al
ejecutarse no es capaz de infectar otros archivos o
soportes y son de ejecutar una vez aunque es suficiente en
la mayoría de las ocasiones para causar efecto destructivo
CABALLO DE TROYA
Engañan a los software antivirus , esencialmente un
virus de este tipo conserva información sobre los
archivos que ha infectado y luego espera en memoria
e intercepta cualquier programa antivirus que busque
archivos modificados y le ofrece la información
antigua en lugar de la nueva.
Virus fantasmas o
de ocultamiento
INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN
PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO
A UN ANTIVIRUS O EN FORMAS GENETICA
RETROVIRUS
Los denominados virus falsos en realidad no son virus ,
sino cadenas de mensajes distribuidos a través
normalmente del correo electrónico y las redes , estos
mensajes normalmente informan acercan de el peligro
de infección del virus los cuales mayormente son falsos
y cuyo único objetivo es sobre cargar el flujo de
información
VIRUS FALSOS HOAX
COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO
DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA
ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE ,
ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN DISCO INFECTADO
BOOT SECTOR VIRUS
VIRUS MACRO
Infectan documentos Word y hojas
de calculo Excel , solo se puede
infectar o propagarse a través de
archivos exe o COM tiene
capacidad de infectar y duplicarse
en un mismo sistema
VIRUS DESOBREESCRITURA
Estos virus sobrescriben y destruyen la
información de los documentos a los que
infectan dejándolos inservibles , puede
eliminarse limpiando el contenido donde
se encuentra solo que se puede perder
Se colocan
automáticamente en la
memoria de la
computadora y desde allá
espera la ejecución de
algún programa de
utilización de algún archivo
Virus de enlaces o directorio
Modifican las direcciones que
permiten, a nivel interno acceder a
cada uno de los archivos existentes y
como consecuencia no es posible
localizarlos y trabajar con ellos .
VIRUS RESISTENTDE
VIRUS MUTANTES O
POLIORFICOS
Son virus matan , es decir ,
cambian cierta parte de su
código , fuente haciendo uso de
procesos de encriptación y de las
mismas tecnologías que utilizan
los antivirus debido estas
mutaciones , cada generación de
virus es diferente a la versión
anterior ,dificultando así su
detección y eliminaciones
Virus múltiples
Son virus que infectan archivos
ejecutables y el sector de booteo
simultáneamente en ellos la acción
combinando del virus del
programa y del los virus del sector
de arranque
NORTON
MCAFEE
SOPHOS
NOIMA-AV
PANDA
F-SECURE
PC-CILLIN
AVPKASPERSKY
TIPO DE ANTIVIRUS
VACUNAS INFORMÁTICAS
 Las vacunas son producto mas sencillo que
los programas antivirus . Estos últimos que
con su configuración .actual se ha
convertido en grandes programas ,
además de prevenir y eliminar los virus
conocidos en función de contrafuego y
contra programas
Vacunas informáticas
1. CA: solo detención
2. CA: detención y desinversión
3. CA: detención y aborto de la acción
4. CB: comparación por firma
5. CB: comparación de igsnature de archivos
6. CB: por método sheuristico
7. CC: invocado por el usuario
8. CC: invocado por la actividad del sistema
TIPO DE VACUNAS
 PAGINA WEB
 https://www.youtube.com/watch?v=ntyGo2wCqmkPA
GINA WEB
VIDEO DE LOS
VIRUS INFORMATICOS
 ES DIFICIL PREVENIR LA PROVOCACION DE LOS
VIRUS POR ESTO ES IMPORTANTE TENER EN CUENTA
LOS METODOS DE PROTECCION ADECUADOS PARA
EVITAR DAÑOS EN NUESTRO COMPUTADOR.
 TENER UN BIEN ANTIVIRUS QUE NOS DE SEGURIDAD
A NOSOTROS Y A ESTAS PROTEGIDOS POSIBLES
CONCLUSIONES
http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas?utm_source=slideshow02&utm_medium=ssemail&ut
m_campaign=share_slideshow_loggedout
http://es.slideshare.net/khota24/los-virus-y-vacunas-
informaticas?utm_source=slideshow01&utm_medium=ssemail&ut
m_campaign=share_slideshow_loggedout
infografías

Más contenido relacionado

La actualidad más candente

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 

La actualidad más candente (18)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Destacado

Robust relay selection for large scale energy-harvesting io t networks
Robust relay selection for large scale energy-harvesting io t networksRobust relay selection for large scale energy-harvesting io t networks
Robust relay selection for large scale energy-harvesting io t networksShakas Technologies
 
Aprendizaje móvil – tic en educacion dia1
Aprendizaje móvil – tic en educacion dia1Aprendizaje móvil – tic en educacion dia1
Aprendizaje móvil – tic en educacion dia1césar omar Noguera
 
GlobalMeats_logo_SLU
GlobalMeats_logo_SLUGlobalMeats_logo_SLU
GlobalMeats_logo_SLUJohn Kelly
 
BC Bussiness Management Certificate
BC Bussiness Management CertificateBC Bussiness Management Certificate
BC Bussiness Management CertificateEI-LING PENARANDA
 
Umc St Radboud Nijmegen
Umc St Radboud NijmegenUmc St Radboud Nijmegen
Umc St Radboud Nijmegencarloaagten
 
Gerador de insights dermatologia
Gerador de insights   dermatologiaGerador de insights   dermatologia
Gerador de insights dermatologiaGorillaBrand
 
4 dia iniciativa educadores do brasil videoconferencia dia 13 e 14-08-15
4 dia iniciativa educadores do brasil   videoconferencia dia 13 e 14-08-154 dia iniciativa educadores do brasil   videoconferencia dia 13 e 14-08-15
4 dia iniciativa educadores do brasil videoconferencia dia 13 e 14-08-15NTEPatrocinio
 
student_transcript_2015 for OSHAcademy
student_transcript_2015 for OSHAcademystudent_transcript_2015 for OSHAcademy
student_transcript_2015 for OSHAcademyRobin Smith
 

Destacado (11)

Robust relay selection for large scale energy-harvesting io t networks
Robust relay selection for large scale energy-harvesting io t networksRobust relay selection for large scale energy-harvesting io t networks
Robust relay selection for large scale energy-harvesting io t networks
 
Aprendizaje móvil – tic en educacion dia1
Aprendizaje móvil – tic en educacion dia1Aprendizaje móvil – tic en educacion dia1
Aprendizaje móvil – tic en educacion dia1
 
GlobalMeats_logo_SLU
GlobalMeats_logo_SLUGlobalMeats_logo_SLU
GlobalMeats_logo_SLU
 
cert cards
cert cardscert cards
cert cards
 
BC Bussiness Management Certificate
BC Bussiness Management CertificateBC Bussiness Management Certificate
BC Bussiness Management Certificate
 
CAT EPG I 2008
CAT EPG I 2008CAT EPG I 2008
CAT EPG I 2008
 
Umc St Radboud Nijmegen
Umc St Radboud NijmegenUmc St Radboud Nijmegen
Umc St Radboud Nijmegen
 
Gerador de insights dermatologia
Gerador de insights   dermatologiaGerador de insights   dermatologia
Gerador de insights dermatologia
 
Megaroller Presentation - General SA
Megaroller Presentation - General SAMegaroller Presentation - General SA
Megaroller Presentation - General SA
 
4 dia iniciativa educadores do brasil videoconferencia dia 13 e 14-08-15
4 dia iniciativa educadores do brasil   videoconferencia dia 13 e 14-08-154 dia iniciativa educadores do brasil   videoconferencia dia 13 e 14-08-15
4 dia iniciativa educadores do brasil videoconferencia dia 13 e 14-08-15
 
student_transcript_2015 for OSHAcademy
student_transcript_2015 for OSHAcademystudent_transcript_2015 for OSHAcademy
student_transcript_2015 for OSHAcademy
 

Similar a Jose trabajos unidad3

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas InformaticasFrankyNavas1989
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

Similar a Jose trabajos unidad3 (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (13)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Jose trabajos unidad3

  • 1. Actividad JOSE FRANCISCO MARTINEZ PARADA CODIGO 201621617 ARIEL RODRIGUEZ Tutor Tecnología en OBRAS CIVILES Tunja Universidad pedagógica y tecnológica de Colombia 2016
  • 2. LOS avances de la tecnología y las rapidez en las comunicaciones nos han traído una serie de ventajas como permitirnos adquirir , trasferir datos y hasta realizar comparas de forma electrónica. También nos ha traído una serie de problemas como son los virus informáticos que son los principales causa de perdida de información en nuestros computadores , por ello es fundamentalmente tener protegido adecuadamente El mismo INTRODUCION
  • 3. TABLA DE CONTENIDO 1. INTRODUCION 2. VIRUS INFORMATICOS 3. CARACTERISTICAS DE LAS VIRUS 4. ACCION PRODUCIDA POR EL VIRUS 5. COMO DETECTAR UN VIRUS 6. CLASIFICACION DE LOS VIRUS 7. TIPO DE ANTIVIRUS 8. VACUNAS INFORMATICAS 9. CONCLUSIONES 10. INFOGRAFIA
  • 4. Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo Usan el programa correo electrónico Para programarse a otros equipos o Incluso borrar todo el contenido del disco duro. VIRUS INFORMATICO
  • 5. Características de los virus Los virus se propagan mas fácilmente mediante datos adjuntos en un mensaje de correo electrónico o de mensajería instantánea . Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación, archivos de video o audio Se propagan como descargas de internet.se pueden ocultar en el software ilícito u otro archivos o programas que se pueden descargar
  • 6. ACCIONES PRODUCIDAS POR EL VIRUS  Unirse a programas instalados en el ordenador permitiendo su propagación.  Mostrar en la pantalla imágenes, mensajes humorísticos generalmente molestos.  Bloquea el ordenador  Reducir el espacio en el disco duro  Molestando al usuario cerrando ventanas automáticamente
  • 7.  Reducción del espacio en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallas en la ejecución de programas  Frecuentes caídas del sistema  Tiempo de carga mayores  los operadores rutinarios se realiza con mas lentitud  Aparición de programas residentes en memorias desconocidas COMO DETECTAR LOS VIRUS
  • 8.  VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan en el área donde están los archivos que se cargan a la memoria , principalmente antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo.  VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como interface con el usuario ejemplo command.com adquiere el control para infectar todo el disco duro que se introduzca el n computador  VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su mayoria son ejecutables ejemplo los archivos con extensiones exe.com se activa al encender la computadora para después descargar a menoría y empezar a infectar los archivos Clasificación de los virus
  • 9. TIPO DE VIRUS  Gusano de worm  Bomba de tiempo  Caballo de Troya  Virus fantasma o de ocultamiento  Retro virus  Virus backdoors  Virus falso o hoax  Boot sector virus  Virus de macro  Virus de sobre escritura  Virus residentes  Virus de enlaces o directorio  Virus mutantes o polimórficos  virus múltiple
  • 10. Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna GUSANO DE WORM
  • 11. Son programas ocultos en la memoria del sistema , en los discos o en los archivos de programas ejecutables con tipo exe que esperan una fecha u hora determinada para explotar , algunos de estos virus son destructivos y solo exhiben mensajes en la pantalla al momento de la «explosión» . Bomba de tiempo
  • 12. es un programa dañino que se oculta en otro programa legitimo , y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las ocasiones para causar efecto destructivo CABALLO DE TROYA
  • 13. Engañan a los software antivirus , esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y luego espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva. Virus fantasmas o de ocultamiento
  • 14. INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS GENETICA RETROVIRUS
  • 15. Los denominados virus falsos en realidad no son virus , sino cadenas de mensajes distribuidos a través normalmente del correo electrónico y las redes , estos mensajes normalmente informan acercan de el peligro de infección del virus los cuales mayormente son falsos y cuyo único objetivo es sobre cargar el flujo de información VIRUS FALSOS HOAX
  • 16. COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO BOOT SECTOR VIRUS
  • 17. VIRUS MACRO Infectan documentos Word y hojas de calculo Excel , solo se puede infectar o propagarse a través de archivos exe o COM tiene capacidad de infectar y duplicarse en un mismo sistema VIRUS DESOBREESCRITURA Estos virus sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles , puede eliminarse limpiando el contenido donde se encuentra solo que se puede perder
  • 18. Se colocan automáticamente en la memoria de la computadora y desde allá espera la ejecución de algún programa de utilización de algún archivo Virus de enlaces o directorio Modifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos . VIRUS RESISTENTDE
  • 19. VIRUS MUTANTES O POLIORFICOS Son virus matan , es decir , cambian cierta parte de su código , fuente haciendo uso de procesos de encriptación y de las mismas tecnologías que utilizan los antivirus debido estas mutaciones , cada generación de virus es diferente a la versión anterior ,dificultando así su detección y eliminaciones Virus múltiples Son virus que infectan archivos ejecutables y el sector de booteo simultáneamente en ellos la acción combinando del virus del programa y del los virus del sector de arranque
  • 22.  Las vacunas son producto mas sencillo que los programas antivirus . Estos últimos que con su configuración .actual se ha convertido en grandes programas , además de prevenir y eliminar los virus conocidos en función de contrafuego y contra programas Vacunas informáticas
  • 23. 1. CA: solo detención 2. CA: detención y desinversión 3. CA: detención y aborto de la acción 4. CB: comparación por firma 5. CB: comparación de igsnature de archivos 6. CB: por método sheuristico 7. CC: invocado por el usuario 8. CC: invocado por la actividad del sistema TIPO DE VACUNAS
  • 24.  PAGINA WEB  https://www.youtube.com/watch?v=ntyGo2wCqmkPA GINA WEB VIDEO DE LOS VIRUS INFORMATICOS
  • 25.  ES DIFICIL PREVENIR LA PROVOCACION DE LOS VIRUS POR ESTO ES IMPORTANTE TENER EN CUENTA LOS METODOS DE PROTECCION ADECUADOS PARA EVITAR DAÑOS EN NUESTRO COMPUTADOR.  TENER UN BIEN ANTIVIRUS QUE NOS DE SEGURIDAD A NOSOTROS Y A ESTAS PROTEGIDOS POSIBLES CONCLUSIONES

Notas del editor

  1. s
  2. d