SlideShare una empresa de Scribd logo
1 de 17
Son programas de ordenador que se reproducen a si
mismos, e interfieren con el hardware de una computadora
o con su sistema operativo, estos están diseñados para
reproducirse y evitar su detección.
Los virus remplazan archivos ejecutables por otros
infectados con el código de este, pueden destruir los datos
almacenados en una computadora , tienen la función de
propagarse atraves de un software , no tienen la facultad de
replicarse Así mismos , son muy nocivos y algunos tienen
una carga muy dañina con distintos objetivos.
CLASES DE VIRUS
 TROYANO: consiste en robar información o alterar el

sistema del hardware, en casos extremos permite que
un usuario externo pueda controlar el equipo.
VIRUS GUSANO
 Tiene la propiedad de duplicarse a si mismo, ellos

utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
BOMBAS LOGICAS
 Son programas que se activan al producirse un

acontecimiento determinado, la condición suele ser
Una fecha ( bombas de tiempo) una combinación de
teclas o ciertas condiciones técnicas. Si no se produce la
condición permanente oculto al usuario.
LOS HOAX
 No son virus, ni tienen la capacidad de reproducirse

por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarlas a sus
Contactos. Suelen apelar a los sentimientos morales
O al espíritu de solidaridad.
HOKE
 Al igual que los hoax no son virus, pero también son

molestos, un ejemplo: una pagina de pornografía que
Se mueve de un lado a otro, y si se le da cerrar es posible
que salga un pantallazo que diga: OMFG!! Y no se pueda
cerrar
OTRO TIPO DE VIRUS
 VIRUS RESIDENTES
 VIRUS DE ACCION DIRECTA
 VIRUS DE SOBREESCRITURA
 VIRUS DE BOOT

 VIRUS DE ENLACE O DIRECTORIO
 VIRUS CIFRADOS
 VIRUS POLIMORFICOS

 VIRUS MULTIPARTITES
 VIRUS DE FAT
COMO ACTUAN LOS VIRUS
 Algunas de las acciones de los virus son :

-Unirse a un programa instalado en el computador
Permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
-Reducir su espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el
ratón.
-Bloquear el computador.
METODOS DE PROTECCION
Son denominados activos o pasivos y sirven para
disminuir o reducir los riesgos asociados a los virus.
ACTIVOS:
Antivirus: son programas que tratan de Descubrir las
trazas que han dejado un software malicioso para
detectarlo y eliminarlo, y en algunos casos parar la
contaminación.
Filtros de ficheros: consiste en generar filtros dañinos si
el computador esta conectado a una red, pueden usarse
en el sistema de correos o usando técnicas firewall.
METODOS DE PROTECCION
 PASIVOS:
- Evitar introducir en el equipo medios de

-

almacenamiento extraíbles que considere que pueden
estar infectados con algún virus.
No instalar software pirata.
No abrir mensajes provenientes de una dirección
electrónica dudosa.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos mas seguros.
ANTIVIRUS
Son programas cuyo objetivo es detectar o eliminar
Virus informáticos. Nacieron el 1980 con el transcurso
del tiempo y la aparición de sistemas operativos mas
avanzados y la internet han hecho que los antivirus
hayan evolucionado hacia programas mas avanzados,
que no solo busca detectar virus sino bloquearlos,
desinfectar archivos, y prevenir una infección de los
mismos.
TIPOS DE VACUNAS
 Solo de detección: son aquellas que solo actualizan

archivos infectados pero no pueden eliminarlos o
desinfectarlos.
 Detección o desinfección: son vacunas que detectan
archivos infectados y los desinfectan.
 Detección y aborto de la acción: son aquellas que
detectan archivos infectados y detienen la acción que
lo causa.
 Comparación por firmas: son vacunas que
comparan la firma de archivos sospechosos para saber
si están infectados.
TIPOS DE VACUNAS
 Comparación de firmas de archivo: son las que

comparan las firmas de los atributos guardados en el
equipo.
 Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario.
 Invocado por la actividad del sistema: estas se

activan instantáneamente por la actividad del sistema
operativo.
ANTIVIRUS
 Es conveniente disponer de una licencia activa de

antivirus. Esta se empleara para la generación de discos
de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo del antivirus.
El motivo esta en la cantidad de dichos recursos que
dichos programas obtienen del sistema, reduciendo el
valor de las inversiones en hardware realizadas.
Los virus mas comunes son los troyanos y los gusanos los
cuales ocultan información creando accesos directo.
ANTIVIRUS MAS CONOCIDOS Y
UTILIZADOS
 AVAST
 AVIRA
 AVG- ANTI- WALVARE

 BIT DEFENDER
 NORTON SEGURITY SCAN
 McAfee

 SYMANTEC OPTIX –PRO/2B
Bibliografía: internet Wikipedia
VIRUS Y
VACUNAS
INFORMATICAS

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA

MARITZA SANTOS REINA
REGENCIA EN FARMACIA
PRIMER SEMESTRE

CREAD BOGOTA
PROFESOR : HECTOR ALFONSO
OCTUBRE 28 DE 2013

Más contenido relacionado

La actualidad más candente

Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Abraham Hernandez
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.sStephy ST
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 

La actualidad más candente (20)

Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

CV - EDWIN BORASCA- SR. ELECTRICAL ENGR
CV - EDWIN BORASCA- SR. ELECTRICAL ENGR CV - EDWIN BORASCA- SR. ELECTRICAL ENGR
CV - EDWIN BORASCA- SR. ELECTRICAL ENGR Edwin Borasca
 
Ost 1 12650 76
Ost 1 12650 76Ost 1 12650 76
Ost 1 12650 76unigujjar
 
GTMF 2014 ウェブテクノロジ プレゼンテーション
GTMF 2014 ウェブテクノロジ プレゼンテーションGTMF 2014 ウェブテクノロジ プレゼンテーション
GTMF 2014 ウェブテクノロジ プレゼンテーションManabu Tsuchimoto
 
Recruiting Agentur als Genossenschaft
Recruiting Agentur als GenossenschaftRecruiting Agentur als Genossenschaft
Recruiting Agentur als GenossenschaftTimo Bock
 
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...Pedro Morlet
 
Informe para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosInforme para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosmariangel1982
 
Tecnología y educación
Tecnología y educaciónTecnología y educación
Tecnología y educaciónpverac
 
Anteproyecto calendario 2015 fak
Anteproyecto calendario 2015 fakAnteproyecto calendario 2015 fak
Anteproyecto calendario 2015 fakelmunu
 
Reglamento declase
Reglamento declaseReglamento declase
Reglamento declaseelidetjc
 
Webinar Start-Anleitung
Webinar Start-AnleitungWebinar Start-Anleitung
Webinar Start-Anleitungbaumit
 
Systeme für Präsentation und Werbung
Systeme für Präsentation und Werbung Systeme für Präsentation und Werbung
Systeme für Präsentation und Werbung Raluca Dracea
 
AlbumDe Fotografia 7-01 ... Andrea Gomez.
AlbumDe Fotografia 7-01 ... Andrea Gomez.AlbumDe Fotografia 7-01 ... Andrea Gomez.
AlbumDe Fotografia 7-01 ... Andrea Gomez.Yamiith Lara
 
Obre de teatre un món per descobrir
Obre de teatre un món per descobrirObre de teatre un món per descobrir
Obre de teatre un món per descobrirgemmacabanillas
 
Segundo informe opd iv
Segundo informe opd ivSegundo informe opd iv
Segundo informe opd ivAndy West
 
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...jamessawyer7
 

Destacado (20)

CV - EDWIN BORASCA- SR. ELECTRICAL ENGR
CV - EDWIN BORASCA- SR. ELECTRICAL ENGR CV - EDWIN BORASCA- SR. ELECTRICAL ENGR
CV - EDWIN BORASCA- SR. ELECTRICAL ENGR
 
Evaluaciones
EvaluacionesEvaluaciones
Evaluaciones
 
Ost 1 12650 76
Ost 1 12650 76Ost 1 12650 76
Ost 1 12650 76
 
GTMF 2014 ウェブテクノロジ プレゼンテーション
GTMF 2014 ウェブテクノロジ プレゼンテーションGTMF 2014 ウェブテクノロジ プレゼンテーション
GTMF 2014 ウェブテクノロジ プレゼンテーション
 
Recruiting Agentur als Genossenschaft
Recruiting Agentur als GenossenschaftRecruiting Agentur als Genossenschaft
Recruiting Agentur als Genossenschaft
 
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...
3 Testimonios del Curso Liderazgo Avanzado - Instituto Nacional de Investigac...
 
O nadal
O nadalO nadal
O nadal
 
Informe para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosInforme para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesos
 
Tecnología y educación
Tecnología y educaciónTecnología y educación
Tecnología y educación
 
Anteproyecto calendario 2015 fak
Anteproyecto calendario 2015 fakAnteproyecto calendario 2015 fak
Anteproyecto calendario 2015 fak
 
Reglamento declase
Reglamento declaseReglamento declase
Reglamento declase
 
Webinar Start-Anleitung
Webinar Start-AnleitungWebinar Start-Anleitung
Webinar Start-Anleitung
 
Facebook ebook guia basica
Facebook ebook guia basicaFacebook ebook guia basica
Facebook ebook guia basica
 
Systeme für Präsentation und Werbung
Systeme für Präsentation und Werbung Systeme für Präsentation und Werbung
Systeme für Präsentation und Werbung
 
AlbumDe Fotografia 7-01 ... Andrea Gomez.
AlbumDe Fotografia 7-01 ... Andrea Gomez.AlbumDe Fotografia 7-01 ... Andrea Gomez.
AlbumDe Fotografia 7-01 ... Andrea Gomez.
 
Test de-bender
Test de-benderTest de-bender
Test de-bender
 
Obre de teatre un món per descobrir
Obre de teatre un món per descobrirObre de teatre un món per descobrir
Obre de teatre un món per descobrir
 
Segundo informe opd iv
Segundo informe opd ivSegundo informe opd iv
Segundo informe opd iv
 
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...
Taller de música electrónica hecha a mano, para estudiantes de ESO y bachille...
 
Platc3b3n6
Platc3b3n6Platc3b3n6
Platc3b3n6
 

Similar a Tipos de virus y antivirus

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticokarito1105
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Parte b
Parte  bParte  b
Parte bLUDY87
 

Similar a Tipos de virus y antivirus (20)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte b
Parte  bParte  b
Parte b
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Tipos de virus y antivirus

  • 1. Son programas de ordenador que se reproducen a si mismos, e interfieren con el hardware de una computadora o con su sistema operativo, estos están diseñados para reproducirse y evitar su detección. Los virus remplazan archivos ejecutables por otros infectados con el código de este, pueden destruir los datos almacenados en una computadora , tienen la función de propagarse atraves de un software , no tienen la facultad de replicarse Así mismos , son muy nocivos y algunos tienen una carga muy dañina con distintos objetivos.
  • 2. CLASES DE VIRUS  TROYANO: consiste en robar información o alterar el sistema del hardware, en casos extremos permite que un usuario externo pueda controlar el equipo.
  • 3. VIRUS GUSANO  Tiene la propiedad de duplicarse a si mismo, ellos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4. BOMBAS LOGICAS  Son programas que se activan al producirse un acontecimiento determinado, la condición suele ser Una fecha ( bombas de tiempo) una combinación de teclas o ciertas condiciones técnicas. Si no se produce la condición permanente oculto al usuario.
  • 5. LOS HOAX  No son virus, ni tienen la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus Contactos. Suelen apelar a los sentimientos morales O al espíritu de solidaridad.
  • 6. HOKE  Al igual que los hoax no son virus, pero también son molestos, un ejemplo: una pagina de pornografía que Se mueve de un lado a otro, y si se le da cerrar es posible que salga un pantallazo que diga: OMFG!! Y no se pueda cerrar
  • 7. OTRO TIPO DE VIRUS  VIRUS RESIDENTES  VIRUS DE ACCION DIRECTA  VIRUS DE SOBREESCRITURA  VIRUS DE BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS CIFRADOS  VIRUS POLIMORFICOS  VIRUS MULTIPARTITES  VIRUS DE FAT
  • 8. COMO ACTUAN LOS VIRUS  Algunas de las acciones de los virus son : -Unirse a un programa instalado en el computador Permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Reducir su espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ratón. -Bloquear el computador.
  • 9. METODOS DE PROTECCION Son denominados activos o pasivos y sirven para disminuir o reducir los riesgos asociados a los virus. ACTIVOS: Antivirus: son programas que tratan de Descubrir las trazas que han dejado un software malicioso para detectarlo y eliminarlo, y en algunos casos parar la contaminación. Filtros de ficheros: consiste en generar filtros dañinos si el computador esta conectado a una red, pueden usarse en el sistema de correos o usando técnicas firewall.
  • 10. METODOS DE PROTECCION  PASIVOS: - Evitar introducir en el equipo medios de - almacenamiento extraíbles que considere que pueden estar infectados con algún virus. No instalar software pirata. No abrir mensajes provenientes de una dirección electrónica dudosa. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos mas seguros.
  • 11. ANTIVIRUS Son programas cuyo objetivo es detectar o eliminar Virus informáticos. Nacieron el 1980 con el transcurso del tiempo y la aparición de sistemas operativos mas avanzados y la internet han hecho que los antivirus hayan evolucionado hacia programas mas avanzados, que no solo busca detectar virus sino bloquearlos, desinfectar archivos, y prevenir una infección de los mismos.
  • 12. TIPOS DE VACUNAS  Solo de detección: son aquellas que solo actualizan archivos infectados pero no pueden eliminarlos o desinfectarlos.  Detección o desinfección: son vacunas que detectan archivos infectados y los desinfectan.  Detección y aborto de la acción: son aquellas que detectan archivos infectados y detienen la acción que lo causa.  Comparación por firmas: son vacunas que comparan la firma de archivos sospechosos para saber si están infectados.
  • 13. TIPOS DE VACUNAS  Comparación de firmas de archivo: son las que comparan las firmas de los atributos guardados en el equipo.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: estas se activan instantáneamente por la actividad del sistema operativo.
  • 14. ANTIVIRUS  Es conveniente disponer de una licencia activa de antivirus. Esta se empleara para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo del antivirus. El motivo esta en la cantidad de dichos recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Los virus mas comunes son los troyanos y los gusanos los cuales ocultan información creando accesos directo.
  • 15. ANTIVIRUS MAS CONOCIDOS Y UTILIZADOS  AVAST  AVIRA  AVG- ANTI- WALVARE  BIT DEFENDER  NORTON SEGURITY SCAN  McAfee  SYMANTEC OPTIX –PRO/2B
  • 17. VIRUS Y VACUNAS INFORMATICAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MARITZA SANTOS REINA REGENCIA EN FARMACIA PRIMER SEMESTRE CREAD BOGOTA PROFESOR : HECTOR ALFONSO OCTUBRE 28 DE 2013