SlideShare una empresa de Scribd logo
1 de 14
VIRUS Y VACUNAS INFORMATICAS
MONICA ANDREA MURILLO MEDINA
CÓDIGO 201514125
Trabajo Presentado a la Profesor
ARIEL RODRIGUEZ
En la Asignatura
TICS Y AMBIENTES DE APRENDIZAJE
UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA. –UPTC
FACULTAD DE ESTUDIOS A DISTANCIA.- FESAD
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNICO PROFESIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES
TUNJA
2015
En la actualidad se utilizan los sistemas informáticos,
las grandes y pequeñas empresas dan uso a las
tecnologías para comercializar sus productos, además
casi todas las personas tienen acceso a redes sociales
para poder comunicarse con más facilidad con amigos
y familiares, es allí cuando debe prestarse gran
importancia y protección de los datos de información
del usuario y es cuando necesitamos de los antivirus y
vacunas informáticas para estar tranquilos.
Son programas informáticos, que
buscan alterar la información del
computador dañando archivos de
manera intencionada sin que el usuario
se de cuenta, algunos son mas
dañinos que otros los cuales son más
inofensivos y solo generan molestia.
CABALLO DE
TROYA
CLASE DE VIRUS QUE OCASIONA
DESTRUCCIÓN DEL ARCHIVO
PUEDE OCURRIR EN UN SOLO
ARCHIVO PERO LO DESTRUYE
COMPLETAMENTE.
GUSANO O WORM
DESTRUYE LA
MEMORIA RAM ,
COPIANDOSE A SI
MISMO
SUCESIVAMENTE,
HASTA QUE LA
MEMORIA SE
DESBORDA.
VIRUS DE MACROS
SE PRESENTAN EN ARCHIVOS
DE WORD Y DE EXCEL, TIENE
CAPACIDAD DE
AUTOCOPIARSE EN UN MISMO
SISTEMA O A OTROS SISTEMAS
O EN UNIDADES DE RED QUE
ESTEN CONECTADAS.
SOBREESCRIBEN Y DESTRUYEN LOS
ARCHIVOS QUE INFECTAN
DEJANDOLOS INSERVIBLES, SE PUEDEN
ELIMINAR BORRANDO EL ARCHIVO
DONDE SE ENCUENTRE PARA QUE NO SE
PROPAGUE.
VIRUS DE
SOBREESCRITURA
BOMBAS DE TIEMPO
SON PROGRAMAS OCULTOS
EN EL ARCHIVO Y QUE DE UN
MOMENTO A OTO PUEDEN
EXPLOTAR Y SE ACTIVAN
CUANDO SE EJECUTA EL
PROGRAMA DONDE ESTAN
VIRUS DEL
PROGRAMA
COMUNMENTE
INFECTAN
ARCHIVOS CON
EXTENSIÓN: .EXE,
.COM, .DRV, .BIN,
.DLL Y SYS.
VIRUS DE BOOT
CORROMPEN EL SISTEMA
DE ARRANQUE DEL
EQUIPO, PARA
ELIMINARLOS SE HACE
USO DE UN DISCO DE
ARRANQUE.
VIRUS DE ENLACE O
DIRECTORIO
MODIFICAN LAS
DIRECCIONES PARA
PODER ACCEDER A
ARCHIVOS, LUEGO NO
SE PUEDEN ENCONTRAR .
• TUTORIAS DEL PROFESOR ARIEL RODRIGUEZ
• WWW.GOOGLE.COM

Más contenido relacionado

La actualidad más candente

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosarkitos
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANAanamilenamontanez
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscararturo74
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Diego Barrera Valderrama
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virusmariapaulaabrilgutierrez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 

La actualidad más candente (16)

VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus ticsivanmenj
 
Mapa mental de las tics
Mapa mental de las ticsMapa mental de las tics
Mapa mental de las tics1199018
 
Tics tutorial virus informaticos
Tics tutorial virus informaticosTics tutorial virus informaticos
Tics tutorial virus informaticosDavid Valecillo
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Ticsuperes
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (9)

Tic
TicTic
Tic
 
Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Tics dos
Tics dosTics dos
Tics dos
 
Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Mapa mental de las tics
Mapa mental de las ticsMapa mental de las tics
Mapa mental de las tics
 
Tics tutorial virus informaticos
Tics tutorial virus informaticosTics tutorial virus informaticos
Tics tutorial virus informaticos
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Virus y vacunas informaticas tics-monica.murillo

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez96101411823
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticastracayano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 

Similar a Virus y vacunas informaticas tics-monica.murillo (20)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez
 
Subir...
Subir...Subir...
Subir...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 

Último

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

Virus y vacunas informaticas tics-monica.murillo

  • 1. VIRUS Y VACUNAS INFORMATICAS MONICA ANDREA MURILLO MEDINA CÓDIGO 201514125 Trabajo Presentado a la Profesor ARIEL RODRIGUEZ En la Asignatura TICS Y AMBIENTES DE APRENDIZAJE UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA. –UPTC FACULTAD DE ESTUDIOS A DISTANCIA.- FESAD ESCUELA DE CIENCIAS TECNOLÓGICAS TECNICO PROFESIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES TUNJA 2015
  • 2. En la actualidad se utilizan los sistemas informáticos, las grandes y pequeñas empresas dan uso a las tecnologías para comercializar sus productos, además casi todas las personas tienen acceso a redes sociales para poder comunicarse con más facilidad con amigos y familiares, es allí cuando debe prestarse gran importancia y protección de los datos de información del usuario y es cuando necesitamos de los antivirus y vacunas informáticas para estar tranquilos.
  • 3. Son programas informáticos, que buscan alterar la información del computador dañando archivos de manera intencionada sin que el usuario se de cuenta, algunos son mas dañinos que otros los cuales son más inofensivos y solo generan molestia.
  • 4.
  • 5. CABALLO DE TROYA CLASE DE VIRUS QUE OCASIONA DESTRUCCIÓN DEL ARCHIVO PUEDE OCURRIR EN UN SOLO ARCHIVO PERO LO DESTRUYE COMPLETAMENTE.
  • 6. GUSANO O WORM DESTRUYE LA MEMORIA RAM , COPIANDOSE A SI MISMO SUCESIVAMENTE, HASTA QUE LA MEMORIA SE DESBORDA.
  • 7. VIRUS DE MACROS SE PRESENTAN EN ARCHIVOS DE WORD Y DE EXCEL, TIENE CAPACIDAD DE AUTOCOPIARSE EN UN MISMO SISTEMA O A OTROS SISTEMAS O EN UNIDADES DE RED QUE ESTEN CONECTADAS.
  • 8. SOBREESCRIBEN Y DESTRUYEN LOS ARCHIVOS QUE INFECTAN DEJANDOLOS INSERVIBLES, SE PUEDEN ELIMINAR BORRANDO EL ARCHIVO DONDE SE ENCUENTRE PARA QUE NO SE PROPAGUE. VIRUS DE SOBREESCRITURA
  • 9. BOMBAS DE TIEMPO SON PROGRAMAS OCULTOS EN EL ARCHIVO Y QUE DE UN MOMENTO A OTO PUEDEN EXPLOTAR Y SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA DONDE ESTAN VIRUS DEL PROGRAMA COMUNMENTE INFECTAN ARCHIVOS CON EXTENSIÓN: .EXE, .COM, .DRV, .BIN, .DLL Y SYS.
  • 10. VIRUS DE BOOT CORROMPEN EL SISTEMA DE ARRANQUE DEL EQUIPO, PARA ELIMINARLOS SE HACE USO DE UN DISCO DE ARRANQUE. VIRUS DE ENLACE O DIRECTORIO MODIFICAN LAS DIRECCIONES PARA PODER ACCEDER A ARCHIVOS, LUEGO NO SE PUEDEN ENCONTRAR .
  • 11.
  • 12.
  • 13.
  • 14. • TUTORIAS DEL PROFESOR ARIEL RODRIGUEZ • WWW.GOOGLE.COM