SlideShare una empresa de Scribd logo
1 de 31
BIENVENIDOS
REALIZADO POR: MONICA
GARZON
VIRUS Y VACUNAS
INFORMATICOS
VIRUS Y VACUNAS
INFORMATICAS
Es un programa que daña la información
contenida en nuestra computadora.
Que se reproduce a si mismo para seguir su
esparcimiento y propagarse a otras
computadoras.
Su principal objetivo es manipular, destruir
o robar información, nunca debemos asumir
que un virus es inofensivo y dejarlo flotar en
el sistema. Ya que puede causar muchos
daños.
Se difunden cuando las instrucciones o
códigos ejecutables que hacen funcionar los
programas pasan de un computador a otro,
una vez se copie el virus se reproduce
copiándose en el disco duro.
Ser cuidadosos con la información que gravamos en el
computador, aun que hay medidas de seguridad sencillas
que sirven para que no pierdas la información por causa
de los virus:
Medidas de seguridad:
• Tener instalado un antivirus eficaz y actualizado
• Actualizar las aplicaciones con parches de seguridad
• Copias de seguridad
• No utilizar archivos DOC o XLS
• Software legal
• Tener firewall
• Utilizar la papelera
• Tener precaución con el correo electrónico
DISKETTES
CD
TRIPLE WWW
Caballo de Troya
Gusano o Word
Virus de macros
Virus de sobreescritura
Virus de programa
Virus de boot
Virus residentes
Virus de enlace o directorio
Virus mutantes o polimórficos
Virus falso o hoax
Virus múltiples
Es un programa dañino que se
oculta en otro programa
legitimo, y que produce sus
efectos perniciosos al
ejecutarse.
Es un programa cuya única finalidad
es la de ir consumiendo la memoria
del sistema, se copia a si mismo
sucesivamente.
Es una secuencia de ordenes de
teclado y mouse asignadas a una
sola
Tecla
Símbolo o comando
Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el todo el contenido.
Comúnmente infectan archivos con extensiones
*EXE * DLL
*COM *SYS
*OVL *BIN
*DRV
Los dos primeros son atacados mas
frecuentemente por que se utilizan mas.
Son virus que infectan sectores de inicio
de booteo (boot record) de los diskettes y
el sector de arranque m , también pueden
infectar las tablas de participaciones de
los discos.
Se colocan automáticamente en la
memoria de la computadora y
desde ella esperan la ejecución de
algún programa.
Modifican las direcciones que
permiten a nivel interno acceder a
cada uno de los archivos
existentes, y como consecuencia
no es posible localizarlos y trabajar
con ellos.
Son virus que permutan, es
decir cambian ciertas partes de
su código, haciendo uso de
procesos de encriptación de la
misma tecnología que utilizan
los antivirus.
Son los denominados virus falsos
ya que en realidad no son virus,
sino cadenas de mensajes
distribuidos a través del correo
electrónico.
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente.
Las vacunas informáticas son productos
mas sencillos que los programas de
antivirus, con su configuración se han
convertido en grandes programas, y
además de prevenir y eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas
espía, la vacuna lo que hace es eliminar
los virus.
CA: SOLO DETECCIÓN
Son vacunas que solo detectan
archivos infectados, sin embargo
no pueden eliminarlos o
desinfectarlos.
CA: DETECCIÒNY DESINFECCIÒN
Son vacunas que detectan
archivos infectados y tiene
la capacidad de
desinfectarlo y acabar con
el daño.
CA:DETECCIÒNY ABORTODE LA ACCIÒN
Son vacunas que detectan
archivos infectados y detienen
las acciones que causa el VIRUS
CB: POR MÉTODOSSHEURISTICO:
Son vacunas que usan
métodos eucarísticos para
compartir archivos.
CC: INVOCADOPOR EL USUARIO
Son vacunas que se activan
instantáneamente con el
usuario
CC: INVOCADOPOR LA ACTITUDDEL SISTEMA
Son vacunas que se activan
instantáneamente por la actividad
del sistema Windows XP/ vista.
Tics virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Informatica
InformaticaInformatica
Informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivodeissyjimenez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasVictoria Parada
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Anna resume Apr. 16 general
Anna resume Apr. 16 generalAnna resume Apr. 16 general
Anna resume Apr. 16 generalAnna LaPlante
 
Glh resume may 2016 final
Glh resume may 2016 finalGlh resume may 2016 final
Glh resume may 2016 finalGary Hunter
 
Alaa el kady c.v 2015
Alaa el kady  c.v 2015Alaa el kady  c.v 2015
Alaa el kady c.v 2015Alaa ElKady
 
Tauheen e risalat ki saza ka qanoon by advocat mian khalid
Tauheen e risalat ki saza ka qanoon by advocat mian khalidTauheen e risalat ki saza ka qanoon by advocat mian khalid
Tauheen e risalat ki saza ka qanoon by advocat mian khalidMuhammad Tariq
 
Opening Science: Building bridges between research and society
Opening Science: Building bridges between research and society Opening Science: Building bridges between research and society
Opening Science: Building bridges between research and society Miquel Duran
 
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...NeighborhoodPartnerships
 
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...NeighborhoodPartnerships
 
Kylie Patterson, Senior Policy Manager, CFED – Closing the Racial Wealth Divide
Kylie Patterson, Senior Policy Manager,  CFED – Closing the Racial Wealth DivideKylie Patterson, Senior Policy Manager,  CFED – Closing the Racial Wealth Divide
Kylie Patterson, Senior Policy Manager, CFED – Closing the Racial Wealth DivideNeighborhoodPartnerships
 
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...NeighborhoodPartnerships
 

Destacado (20)

Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Eliminar cuentas de usuario
Eliminar cuentas de usuarioEliminar cuentas de usuario
Eliminar cuentas de usuario
 
Anna resume Apr. 16 general
Anna resume Apr. 16 generalAnna resume Apr. 16 general
Anna resume Apr. 16 general
 
Plan de mantenimiento
Plan de mantenimiento Plan de mantenimiento
Plan de mantenimiento
 
Glh resume may 2016 final
Glh resume may 2016 finalGlh resume may 2016 final
Glh resume may 2016 final
 
Como borrar cuentas de usuario
Como borrar cuentas de usuarioComo borrar cuentas de usuario
Como borrar cuentas de usuario
 
civil defence
civil defencecivil defence
civil defence
 
Líderes Mundiais no Instagram
Líderes Mundiais no InstagramLíderes Mundiais no Instagram
Líderes Mundiais no Instagram
 
Alaa el kady c.v 2015
Alaa el kady  c.v 2015Alaa el kady  c.v 2015
Alaa el kady c.v 2015
 
Tauheen e risalat ki saza ka qanoon by advocat mian khalid
Tauheen e risalat ki saza ka qanoon by advocat mian khalidTauheen e risalat ki saza ka qanoon by advocat mian khalid
Tauheen e risalat ki saza ka qanoon by advocat mian khalid
 
Indice dimension conoce t
Indice dimension conoce tIndice dimension conoce t
Indice dimension conoce t
 
Opening Science: Building bridges between research and society
Opening Science: Building bridges between research and society Opening Science: Building bridges between research and society
Opening Science: Building bridges between research and society
 
CV-05.04.16
CV-05.04.16CV-05.04.16
CV-05.04.16
 
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...
Jonath Colon, President, Hispanic Metropolitan Chamber, Microenterprise Devel...
 
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...
Cupid Alexander, Housing Program Specialist, Portland Housing Bureau, How We ...
 
Kylie Patterson, Senior Policy Manager, CFED – Closing the Racial Wealth Divide
Kylie Patterson, Senior Policy Manager,  CFED – Closing the Racial Wealth DivideKylie Patterson, Senior Policy Manager,  CFED – Closing the Racial Wealth Divide
Kylie Patterson, Senior Policy Manager, CFED – Closing the Racial Wealth Divide
 
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...
Kevin Jeffries, Consumer Liaison, Oregon Department of Consumer and Business ...
 

Similar a Tics virus y vacunas informaticas

Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosLEOSARM
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

Similar a Tics virus y vacunas informaticas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Tics virus y vacunas informaticas

  • 2. VIRUS Y VACUNAS INFORMATICOS VIRUS Y VACUNAS INFORMATICAS
  • 3. Es un programa que daña la información contenida en nuestra computadora. Que se reproduce a si mismo para seguir su esparcimiento y propagarse a otras computadoras. Su principal objetivo es manipular, destruir o robar información, nunca debemos asumir que un virus es inofensivo y dejarlo flotar en el sistema. Ya que puede causar muchos daños.
  • 4. Se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un computador a otro, una vez se copie el virus se reproduce copiándose en el disco duro.
  • 5. Ser cuidadosos con la información que gravamos en el computador, aun que hay medidas de seguridad sencillas que sirven para que no pierdas la información por causa de los virus: Medidas de seguridad: • Tener instalado un antivirus eficaz y actualizado • Actualizar las aplicaciones con parches de seguridad • Copias de seguridad • No utilizar archivos DOC o XLS • Software legal • Tener firewall • Utilizar la papelera • Tener precaución con el correo electrónico
  • 6.
  • 8. CD
  • 10. Caballo de Troya Gusano o Word Virus de macros Virus de sobreescritura Virus de programa Virus de boot Virus residentes Virus de enlace o directorio Virus mutantes o polimórficos Virus falso o hoax Virus múltiples
  • 11. Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse.
  • 12. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente.
  • 13. Es una secuencia de ordenes de teclado y mouse asignadas a una sola Tecla Símbolo o comando
  • 14. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el todo el contenido.
  • 15. Comúnmente infectan archivos con extensiones *EXE * DLL *COM *SYS *OVL *BIN *DRV Los dos primeros son atacados mas frecuentemente por que se utilizan mas.
  • 16. Son virus que infectan sectores de inicio de booteo (boot record) de los diskettes y el sector de arranque m , también pueden infectar las tablas de participaciones de los discos.
  • 17. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa.
  • 18. Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 19. Son virus que permutan, es decir cambian ciertas partes de su código, haciendo uso de procesos de encriptación de la misma tecnología que utilizan los antivirus.
  • 20. Son los denominados virus falsos ya que en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico.
  • 21. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente.
  • 22.
  • 23. Las vacunas informáticas son productos mas sencillos que los programas de antivirus, con su configuración se han convertido en grandes programas, y además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, la vacuna lo que hace es eliminar los virus.
  • 24.
  • 25. CA: SOLO DETECCIÓN Son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o desinfectarlos.
  • 26. CA: DETECCIÒNY DESINFECCIÒN Son vacunas que detectan archivos infectados y tiene la capacidad de desinfectarlo y acabar con el daño.
  • 27. CA:DETECCIÒNY ABORTODE LA ACCIÒN Son vacunas que detectan archivos infectados y detienen las acciones que causa el VIRUS
  • 28. CB: POR MÉTODOSSHEURISTICO: Son vacunas que usan métodos eucarísticos para compartir archivos.
  • 29. CC: INVOCADOPOR EL USUARIO Son vacunas que se activan instantáneamente con el usuario
  • 30. CC: INVOCADOPOR LA ACTITUDDEL SISTEMA Son vacunas que se activan instantáneamente por la actividad del sistema Windows XP/ vista.