SlideShare una empresa de Scribd logo
1 de 27
JEMY KAROLINA REYES PARRA
1002
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA
AMBIENTES VIRTUALES DE APRENDIZAJE
2015
JEIMY KAROLINA REYES PARRA
10_02
PRESENTADO:
ING:LUIS FERNANDO URIBE
ING: SOCORRO MORATO
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA
AMBIENTES VIRTUALES DE APRENDIZAJE
2015
Un virus informático es un malware que
tiene por objetivo alterar el normal
funcionamiento del ordenador
• Conocer los tipos de virus informáticos que
existen y posteriormente las vacunas y
antivirus
SON
Programas de
ordenador
Su Principal
Objetivo es
Robar
Manipular
Destruir
Información
Se
Reproducen Con el
Hardware de
Una
Computadora o
Con Su sistema
operativo.
Su función
es
Propagarse a través de
un software, son muy
nocivos y algunos
contienen además una
carga dañina
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hacen
funcionar los programas
pasan de un ordenador a
otro.
Una vez que un virus
está activado, puede
reproducirse
copiándose en discos
flexibles
Disco duro, en programas
informáticos legítimos o a
través de redes informáticas
En el
Los virus funcionan,
se reproducen y
liberan sus cargas
activas
Solo Cuando se
ejecutan.
La propagación de los
virus informáticos a las
computadoras personales
Servidores o equipo
de computación se
logra mediante
distintas formas
A través de disquetes,
cintas magnéticas,
CD o cualquier otro
medio de entrada de
información.
• Un virus informático puede estar oculto en cualquier
sitio, cuando un usuario ejecuta algún archivo con
extensión exe que es portador de un algún virus todas
las instrucciones son leídas por la computadora y
procesadas por ésta hasta que el virus es alojado en
algún punto del disco duro o en la memoria del
sistema.
Luego ésta va pasando de archivo
en archivo infectando todo a su
alcance añadiéndole bytes
adicionales a los demás archivos
contaminándolos con el virus.
Los Archivos
Que son infectados
mayormente
Por los virus son tales
cuyas extensiones
Son:
Exe
.Com
.Bat
.Sys
.Pif
.dll
Drv
Historia del virus
 El primer virus atacó
a una máquina IBM
Serie 360 (y reconocido
como tal).
Fue llamado Creeper, creado
en 1972.
Este programa emitía
periódicamente en la pantalla
el mensaje: «Im a creeper...
catch me if you can!»
(¡Soy una enredadera...
agárrame si puedes!).
Para eliminar este problema
se creó el primer programa
antivirus
Denominado Reaper
(cortadora).Expansión
Desde 1984 Como:
Sector de E-mail
Daños que producen a los
sistemas informáticos son la
pérdida de información, horas
de parada productiva, tiempo
de reinstalación.
Es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de
productividad, cortes en los
sistemas de información o
daños a nivel de datos
Es la posibilidad
que tienen de
diseminarse por
medio de replicas y
copias.
Las redes en la
actualidad ayudan a
dicha propagación
cuando éstas no
tienen la seguridad
adecuada
Hay que tener en
cuenta que cada
virus plantea una
situación
diferente.
Sólo detección: Son vacunas
que solo actualizan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos.
Comparación por firmas: son
vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados.
Detección y desinfección: son
vacunas que detectan
archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción:
son vacunas que detectan
archivos infectados y
detienen las acciones que
causa el virus
Tipos De
Vacunas
Tipos
De
Vacunas
Comparación de
firmas de archivo:
son vacunas que
comparan las firmas
de los atributos
guardados en tu
equipo.
Invocado por la actividad
del sistema: son vacunas que
se activan instantáneamente
por la actividad del sistema
operativo.
Invocado por el usuario:
son vacunas que se
activan instantáneamente
con el usuario.
Por métodos heurísticos
son vacunas que usan
métodos heurísticos para
comparar archivos.
Los virus informáticos se difunden
cuando las instrucciones —o
código ejecutable—hacen
funcionar los programas pasan de
un ordenador a otro.
Una vez que un virus está
activado, puede reproducirse
copiándose en discos flexibles, en
el disco duro, en programas
informáticos legítimos o a través
de redes informáticas.
Estas infecciones son mucho más
frecuentes en PC que en sistemas
profesionales de grandes computadoras,
porque los programas de los PC se
intercambian fundamentalmente a través
de discos flexibles o de redes
informáticas no reguladas.
Los virus funcionan, se reproducen
y liberan sus cargas activas sólo
cuando se ejecutan.
Por eso, si un ordenador está
simplemente conectado a una red
informática infectada o se limita a
cargar un programa infectado, no
se infectará necesariamente.
os virus engañan frecuentemente
al sistema operativo de la
computadora o al usuario
informático para que ejecute el
programa viral.
Algunos virus tienen la capacidad
de adherirse a programas
legítimos.
Esta adhesión puede producirse
cuando se crea, abre o modifica el
programa legítimo.
Los virus también pueden residir
en las partes del disco duro o
flexible que cargan y ejecutan el
sistema operativo cuando se
arranca el ordenador, por lo que
dichos virus se ejecutan
automáticamente.
Finalmente se añade el
código del virus al
programa infectado y se
graba en el disco, con lo
cual el proceso de
replicado se completa.
El virus toma entonces el
control de los servicios
básicos del sistema
operativo, infectando, de
manera posterior, archivos
ejecutables (.exe., .com,
.scr, etc.) que sean llamados
para su ejecución.
El código del virus
queda residente
(alojado) en la memoria
RAM de la
computadora, aun
cuando el programa que
lo contenía haya
terminado de
ejecutarse.
Las principales
vías de
infección son:
Redes Sociales.
Sitios webs
fraudulentos.
Dispositivos
USB/CD/DVD
infectados.
Sitios webs
legítimos pero
infectados.
Redes P2P
(descargas con
regalo)
(descargas con
regalo)
Adjuntos en
Correos no
solicitados (Spam)
Si sospecha haber sido víctima de un virus o
malwares en su equipo, le recomendamos seguir
nuestra “Guía de detección y eliminación de
Malwares 2011” paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma
gratuita, directamente en nuestro Foro de
InfoSpyware
• La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres
puntos vitales que son:
Un
program
a
Antiviru
s.
Un
program
a
Cortafue
gos.
Un
“poco”
de
sentido
común.
A aquellos programas que son
creados con el fin de dañar
computadoras se los conoce bajo
el nombre de virus.
Estos pequeños programas actúan
sin el consentimiento ni
conocimiento de los usuarios y lo que
hacen es modificar el
funcionamiento de las máquinas,
borrar información o arruinarla,
consumir memoria, entre otras
acciones.
Worm o gusano informático
Caballo de Troya
• se activan tras un hecho puntual
Hoax:
• Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos.
De enlace:
¿QUÉ ES UNA
VACUNA?
Una vacuna al instalarse queda
residente en memoria, de esta
manera avisa de diversos sucesos.
Es un programa que instalado
residente en la memoria, actúa
como "filtro" de los programas que
son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
-Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
Son pequeños programas cuyo objetivo es
intentar prevenir que un virus se copie.
De sobre escritura:
Virus
Conclusiones
• Los virus informaticos son Programas que
debemos Prevenir Para no detectar
infecciones a nuestro Servidor

Más contenido relacionado

La actualidad más candente

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 

La actualidad más candente (19)

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Uso do h
Uso do hUso do h
Uso do hmpenela
 
नेपाल शिक्षक महासंघको विज्ञप्ति
नेपाल शिक्षक महासंघको विज्ञप्तिनेपाल शिक्षक महासंघको विज्ञप्ति
नेपाल शिक्षक महासंघको विज्ञप्तिlaxman sharma
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbskarenmgr
 
Virus y vacunas diapositivas
Virus y vacunas diapositivasVirus y vacunas diapositivas
Virus y vacunas diapositivasestejuan
 
Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)diegodaniel032
 
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01Luis Gilberto
 
Webquest primera sesión presencial
Webquest primera sesión presencialWebquest primera sesión presencial
Webquest primera sesión presencialLupita Gonzalez
 
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)laxman sharma
 
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोण
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोणླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोण
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोणlaxman sharma
 
Tpd 2015 tielve - secondary - lesson plan 3
Tpd 2015   tielve - secondary - lesson plan 3Tpd 2015   tielve - secondary - lesson plan 3
Tpd 2015 tielve - secondary - lesson plan 3Myriam Tielve
 
Ssdp final draft --april 4, 2016
Ssdp final draft  --april 4, 2016Ssdp final draft  --april 4, 2016
Ssdp final draft --april 4, 2016laxman sharma
 
2017 catalogue Kaiqi
2017 catalogue Kaiqi2017 catalogue Kaiqi
2017 catalogue KaiqiElly Chen
 
A IndependêNcia Das ColóNias Inglesas
A IndependêNcia Das ColóNias InglesasA IndependêNcia Das ColóNias Inglesas
A IndependêNcia Das ColóNias InglesasSílvia Mendonça
 

Destacado (16)

Uso do h
Uso do hUso do h
Uso do h
 
नेपाल शिक्षक महासंघको विज्ञप्ति
नेपाल शिक्षक महासंघको विज्ञप्तिनेपाल शिक्षक महासंघको विज्ञप्ति
नेपाल शिक्षक महासंघको विज्ञप्ति
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
Virus y vacunas diapositivas
Virus y vacunas diapositivasVirus y vacunas diapositivas
Virus y vacunas diapositivas
 
Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)
 
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01
Trabajo en equipo- Luis Gilberto Quiñonez Gaxiola 2-01
 
Webquest primera sesión presencial
Webquest primera sesión presencialWebquest primera sesión presencial
Webquest primera sesión presencial
 
RD Menu Design
RD Menu DesignRD Menu Design
RD Menu Design
 
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)
शिक्षा ऐन २०२८ (आठौं संशोधनसमेत)
 
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोण
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोणླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोण
ླशिक्षा ऐन आठौं संसोधनको बारेमा नेपाल शिक्षक महासंघको दृष्टिकोण
 
Tpd 2015 tielve - secondary - lesson plan 3
Tpd 2015   tielve - secondary - lesson plan 3Tpd 2015   tielve - secondary - lesson plan 3
Tpd 2015 tielve - secondary - lesson plan 3
 
Ssdp final draft --april 4, 2016
Ssdp final draft  --april 4, 2016Ssdp final draft  --april 4, 2016
Ssdp final draft --april 4, 2016
 
2017 catalogue Kaiqi
2017 catalogue Kaiqi2017 catalogue Kaiqi
2017 catalogue Kaiqi
 
Homero y la épica (PAU, CV)
Homero y la épica (PAU, CV)Homero y la épica (PAU, CV)
Homero y la épica (PAU, CV)
 
A IndependêNcia Das ColóNias Inglesas
A IndependêNcia Das ColóNias InglesasA IndependêNcia Das ColóNias Inglesas
A IndependêNcia Das ColóNias Inglesas
 
Beefchart
BeefchartBeefchart
Beefchart
 

Similar a Virus y vacunas informaticos karolina Parra

Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''GstavoMujica
 

Similar a Virus y vacunas informaticos karolina Parra (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus 1
Virus 1Virus 1
Virus 1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus y vacunas informaticos karolina Parra

  • 1. JEMY KAROLINA REYES PARRA 1002 INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA AMBIENTES VIRTUALES DE APRENDIZAJE 2015
  • 2. JEIMY KAROLINA REYES PARRA 10_02 PRESENTADO: ING:LUIS FERNANDO URIBE ING: SOCORRO MORATO INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA AMBIENTES VIRTUALES DE APRENDIZAJE 2015
  • 3. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador • Conocer los tipos de virus informáticos que existen y posteriormente las vacunas y antivirus
  • 4. SON Programas de ordenador Su Principal Objetivo es Robar Manipular Destruir Información Se Reproducen Con el Hardware de Una Computadora o Con Su sistema operativo. Su función es Propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles Disco duro, en programas informáticos legítimos o a través de redes informáticas En el
  • 6. Los virus funcionan, se reproducen y liberan sus cargas activas Solo Cuando se ejecutan. La propagación de los virus informáticos a las computadoras personales Servidores o equipo de computación se logra mediante distintas formas A través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información.
  • 7. • Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos contaminándolos con el virus.
  • 8. Los Archivos Que son infectados mayormente Por los virus son tales cuyas extensiones Son: Exe .Com .Bat .Sys .Pif .dll Drv
  • 9. Historia del virus  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus Denominado Reaper (cortadora).Expansión Desde 1984 Como: Sector de E-mail
  • 10. Daños que producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación. Es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos Es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 11. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Tipos De Vacunas
  • 12. Tipos De Vacunas Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Por métodos heurísticos son vacunas que usan métodos heurísticos para comparar archivos.
  • 13. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable—hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. os virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
  • 14. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 15. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Dispositivos USB/CD/DVD infectados. Sitios webs legítimos pero infectados. Redes P2P (descargas con regalo) (descargas con regalo) Adjuntos en Correos no solicitados (Spam)
  • 16. Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware
  • 17. • La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un program a Antiviru s. Un program a Cortafue gos. Un “poco” de sentido común.
  • 18. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 19. Worm o gusano informático
  • 21. • se activan tras un hecho puntual
  • 22. Hoax: • Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 24. ¿QUÉ ES UNA VACUNA? Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. -Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie.
  • 26. Virus
  • 27. Conclusiones • Los virus informaticos son Programas que debemos Prevenir Para no detectar infecciones a nuestro Servidor