SlideShare una empresa de Scribd logo
1 de 21
TAREA UNIDAD 3 PARTE A Y PARTE B
POR 
JESUS ELADIO PIEDRAHITA 
DOCENTE 
CARLOS MARIO GOMEZ ARCILA 
INFORMATICA 
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
CREAD RIONEGRO 
16 / 05 / 2015
Este texto trata acerca de la importancia de
prestarle atención a la información que
visitamos en los aparatos electrónicos, por los
virus que pueden dañar estos equipos y también
de como podemos protegerlos y que
herramientas tenemos para hacerlo.
 Que es un virus.
 Modos de infección de los virus.
 Medios de entrada que los virus utilizan para
infectar las computadoras.
 Tipos de virus.
 Antivirus prevenir y eliminar virus informáticos.
 Características que debe tener un antivirus.
 Tipos de antivirus.
 Otros antivirus.
QUE ES UN VIRUS
Es un programa que daña la información
contenida en nuestra computadora. Que se
reproduce a si mismo para continuar su
esparcimiento y propagarse a otras
computadoras su principal objetivo es manipular
y destruir, o robar información, nunca se debe
asumir que un virus es inofensivo y dejarlo
flotando en el sistema.
MODOS DE INFECCION DE LOS VIRUS
INFORMATICOS:
Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen funcionar
los programas pasan de un computador a otro, una ves
activado el virus se reproduce copiándose en el disco duro,
en dosco flexibles o redes informática y se ejecutan dando
doble clic a los archivos Infectados o viendo
I-MAILS con archivos adjuntos.
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
Los medios de entrada son los siguientes:
Correo electrónico.
Word wide wed.
Medios de almacenamiento como CD, DVD,USB,ETC
TIPOS DE VIRUS:
Caballos de Troya.
Gusanos.
Virus de macros.
Virus de sobre escritura.
Bombas de tiempo.
Virus de programa.
Virus boot.
Virus de enlace o directorio.
Virus falsos o hoax.
Virus mutantes o poliformicos.
Virus múltiples:
Virus stealth o invisibles.
CABALLO DE TROYA
Es un programa dañino que se oculta en otro
programa legitimo, y que produce sus efectos
perniciosos al ejecutarse, no es capas de infectar
otros archivos o soportes y solo ejecuta una vez,
aunque es suficiente en las mayorías de las
ocasiones para causar su efecto destructivo.
GUSANO O WORM:
Es un programa cuya finalidades la de ir consumiendo la
memoria del sistema, se copia a si mismo sucesiva mente,
hasta que desborda la RAM, siendo esta su única acción
maligna.
VIRUS DE MACROS
Este virus infecta documentos Word y hojas de
calculo
Excel, solo se puede infectar o propagarse a través
de archivos EXE O .COM, Tiene capacidad de
infectar o autocopiarse en un mismo sistema, o
infectar a otros sistemas o en unidades de red que
estén conectadas.
VIRUS DE SOBRE ESCRITURA
Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan,
Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que estos queden total o
parcialmente inservibles.
BOMBAS DE TIEMPO
Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de
programas ejecutables con tipo COM o ESE
que esperan una fecha o una hora
determinada para ´´explotar´´.algunos de
estos virus no son destructivos y solo exciven
mensajes al momento de la ´´explosión
´´.llegado el momento, se activan cuando se
ejecuta el programa que los contiene.
VIRUS DE PROGRAMA
Comúnmente infectan archivos con extensiones
EXE..COM.OVL.DRV.VIN.DLL.Y .SYS,,los dos primeros son
atacados mas frecuentemente por que se utilizan mas.
Este virus puede insertar al principio o al final del archivo,
dejando generalmente intacto el cuerpo que contamina.
VIRUS BOOT
Este tipo de virus corrompe el sistema de arranque del
disco duro e impiden su puesta en marcha o
funcionamiento, para eliminarlos se debe hacer uso de un
CD de arranque, estos virus no infectan hasta que se
ponga en marcha el ordenador con un disco infectado.
VIRUS FALSOS O HOAX
Los denominados virus falsos en realidad no son virus
sino cadenas de mensajes distribuidas atreves del correo
electrónico y las redes estos mensajes normalmente
informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información atraves de las redes y
el correo electrónico de todo el mundo.
VIRUS MUTANTES O
POLIFÓRMICOS:
Los virus mutantes o polifórmicos cada ves
que actúan lo hacen de forma distinta,
generando gran cantidad de copias de si
mismo por lo que es muy difícil detectarlo y
eliminarlo.
VIRUS MULTIPLES:
Son virus que infectan archivos ejecutables y sectores
de booteo simultaneamente,combinando en ellos la
acción de los virus del programa y de los virus del sector
de arranque.
Con este tipo de virus se debe tener un mayor cuidado
ya que si se limpia el área de arranque, pero no los
archivos el área de arranque
Volverá a infectarse o viceversa.
VIRUS STEALTH O INVISIBLE:
Este tipo de virus engañan a los software antivirus
esencialmente, un virus de este tipo conserva información
sobre los archivos que a infectado y después espera en
memoria e intercepta cualquier programa antivirus que
busque archivos modificados y le ofrece la información
antigua RN lugar de la nueva.
Prevenir y eliminar virus informáticos
La mejor manera de prevenir es ser muy cuidadosos de la
información que grabamos en nuestra computadora, pero hay
otras medidas de seguridad sencillas que puedes seguir para
evitar que tu información se vea afectada por virus.
•Tener instalado un antivirus eficaz y actualizado.
•Actualizar las aplicaciones con parche de seguridad.
•Utilizar copias de seguridad.
•No utilizar archivos DOC.o XLS.
•Software legal.
•Contar con firewall.
•Tener precaución con el correo electrónico.
•Utilizar la papelera.
ALGUNOS TIPOS DE ANTIVIRUS:
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnataliasua
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Promoción de carreras y persistencia de estudiantes
Promoción de carreras y persistencia de estudiantesPromoción de carreras y persistencia de estudiantes
Promoción de carreras y persistencia de estudiantesSiany Cox
 
Present 141012183136-conversion-gate02
Present 141012183136-conversion-gate02Present 141012183136-conversion-gate02
Present 141012183136-conversion-gate02Leobimabima Bima
 
ความมั่นคงของมนุษย์ : การค้ามนุษย์ในไทย
ความมั่นคงของมนุษย์  : การค้ามนุษย์ในไทยความมั่นคงของมนุษย์  : การค้ามนุษย์ในไทย
ความมั่นคงของมนุษย์ : การค้ามนุษย์ในไทยอลงกรณ์ อารามกูล
 
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512Puneet Sharma
 
Acuerdos institucional de convivencia
Acuerdos institucional de convivenciaAcuerdos institucional de convivencia
Acuerdos institucional de convivenciarodrigo santana
 
информация в интернете
информация в интернетеинформация в интернете
информация в интернетеmaga222
 
Encuentro 2: Crucigrama sobre los grupos sociales
Encuentro 2: Crucigrama sobre los grupos socialesEncuentro 2: Crucigrama sobre los grupos sociales
Encuentro 2: Crucigrama sobre los grupos socialesAstrid Medina
 
Woman in black ta re done
Woman in black ta re doneWoman in black ta re done
Woman in black ta re doneJoeChapo97
 
LEGEND - Margherita Baldisserotto
LEGEND - Margherita BaldisserottoLEGEND - Margherita Baldisserotto
LEGEND - Margherita Baldisserottoariannaalice
 
Organizador gráfico
Organizador gráficoOrganizador gráfico
Organizador gráficodanigg91
 
Vocabulário de palavras usadas em engenharia
Vocabulário de palavras usadas em engenhariaVocabulário de palavras usadas em engenharia
Vocabulário de palavras usadas em engenhariaAladim Sebastian
 

Destacado (19)

Promoción de carreras y persistencia de estudiantes
Promoción de carreras y persistencia de estudiantesPromoción de carreras y persistencia de estudiantes
Promoción de carreras y persistencia de estudiantes
 
Present 141012183136-conversion-gate02
Present 141012183136-conversion-gate02Present 141012183136-conversion-gate02
Present 141012183136-conversion-gate02
 
Iliana Romero - No nos olvidarán
Iliana Romero - No nos olvidaránIliana Romero - No nos olvidarán
Iliana Romero - No nos olvidarán
 
May 15 b 2015
May 15 b 2015May 15 b 2015
May 15 b 2015
 
ความมั่นคงของมนุษย์ : การค้ามนุษย์ในไทย
ความมั่นคงของมนุษย์  : การค้ามนุษย์ในไทยความมั่นคงของมนุษย์  : การค้ามนุษย์ในไทย
ความมั่นคงของมนุษย์ : การค้ามนุษย์ในไทย
 
Finance
FinanceFinance
Finance
 
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512
ZOLLERN COMPANY PROFILE IMAGE PRODUCT DIVISIONS Z512
 
Acuerdos institucional de convivencia
Acuerdos institucional de convivenciaAcuerdos institucional de convivencia
Acuerdos institucional de convivencia
 
информация в интернете
информация в интернетеинформация в интернете
информация в интернете
 
Que es un cuerpo negro
Que es un cuerpo negroQue es un cuerpo negro
Que es un cuerpo negro
 
Encuentro 2: Crucigrama sobre los grupos sociales
Encuentro 2: Crucigrama sobre los grupos socialesEncuentro 2: Crucigrama sobre los grupos sociales
Encuentro 2: Crucigrama sobre los grupos sociales
 
Medidas antropométricas
Medidas antropométricasMedidas antropométricas
Medidas antropométricas
 
Wasim Resume
Wasim ResumeWasim Resume
Wasim Resume
 
Woman in black ta re done
Woman in black ta re doneWoman in black ta re done
Woman in black ta re done
 
La formació d´adjectius
La formació d´adjectiusLa formació d´adjectius
La formació d´adjectius
 
LEGEND - Margherita Baldisserotto
LEGEND - Margherita BaldisserottoLEGEND - Margherita Baldisserotto
LEGEND - Margherita Baldisserotto
 
Organizador gráfico
Organizador gráficoOrganizador gráfico
Organizador gráfico
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Vocabulário de palavras usadas em engenharia
Vocabulário de palavras usadas em engenhariaVocabulário de palavras usadas em engenharia
Vocabulário de palavras usadas em engenharia
 

Similar a Virus y vacunas en informatica

Similar a Virus y vacunas en informatica (20)

Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Virus y vacunas en informatica

  • 1. TAREA UNIDAD 3 PARTE A Y PARTE B POR  JESUS ELADIO PIEDRAHITA  DOCENTE  CARLOS MARIO GOMEZ ARCILA  INFORMATICA  UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CREAD RIONEGRO  16 / 05 / 2015
  • 2. Este texto trata acerca de la importancia de prestarle atención a la información que visitamos en los aparatos electrónicos, por los virus que pueden dañar estos equipos y también de como podemos protegerlos y que herramientas tenemos para hacerlo.
  • 3.  Que es un virus.  Modos de infección de los virus.  Medios de entrada que los virus utilizan para infectar las computadoras.  Tipos de virus.  Antivirus prevenir y eliminar virus informáticos.  Características que debe tener un antivirus.  Tipos de antivirus.  Otros antivirus.
  • 4. QUE ES UN VIRUS Es un programa que daña la información contenida en nuestra computadora. Que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras su principal objetivo es manipular y destruir, o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 5. MODOS DE INFECCION DE LOS VIRUS INFORMATICOS: Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una ves activado el virus se reproduce copiándose en el disco duro, en dosco flexibles o redes informática y se ejecutan dando doble clic a los archivos Infectados o viendo I-MAILS con archivos adjuntos.
  • 6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS Los medios de entrada son los siguientes: Correo electrónico. Word wide wed. Medios de almacenamiento como CD, DVD,USB,ETC
  • 7. TIPOS DE VIRUS: Caballos de Troya. Gusanos. Virus de macros. Virus de sobre escritura. Bombas de tiempo. Virus de programa. Virus boot. Virus de enlace o directorio. Virus falsos o hoax. Virus mutantes o poliformicos. Virus múltiples: Virus stealth o invisibles.
  • 8. CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse, no es capas de infectar otros archivos o soportes y solo ejecuta una vez, aunque es suficiente en las mayorías de las ocasiones para causar su efecto destructivo.
  • 9. GUSANO O WORM: Es un programa cuya finalidades la de ir consumiendo la memoria del sistema, se copia a si mismo sucesiva mente, hasta que desborda la RAM, siendo esta su única acción maligna.
  • 10. VIRUS DE MACROS Este virus infecta documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse a través de archivos EXE O .COM, Tiene capacidad de infectar o autocopiarse en un mismo sistema, o infectar a otros sistemas o en unidades de red que estén conectadas.
  • 11. VIRUS DE SOBRE ESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan, Cuando infectan un fichero, escriben dentro de su contenido, haciendo que estos queden total o parcialmente inservibles.
  • 12. BOMBAS DE TIEMPO Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o ESE que esperan una fecha o una hora determinada para ´´explotar´´.algunos de estos virus no son destructivos y solo exciven mensajes al momento de la ´´explosión ´´.llegado el momento, se activan cuando se ejecuta el programa que los contiene.
  • 13. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones EXE..COM.OVL.DRV.VIN.DLL.Y .SYS,,los dos primeros son atacados mas frecuentemente por que se utilizan mas. Este virus puede insertar al principio o al final del archivo, dejando generalmente intacto el cuerpo que contamina.
  • 14. VIRUS BOOT Este tipo de virus corrompe el sistema de arranque del disco duro e impiden su puesta en marcha o funcionamiento, para eliminarlos se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado.
  • 15. VIRUS FALSOS O HOAX Los denominados virus falsos en realidad no son virus sino cadenas de mensajes distribuidas atreves del correo electrónico y las redes estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información atraves de las redes y el correo electrónico de todo el mundo.
  • 16. VIRUS MUTANTES O POLIFÓRMICOS: Los virus mutantes o polifórmicos cada ves que actúan lo hacen de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 17. VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultaneamente,combinando en ellos la acción de los virus del programa y de los virus del sector de arranque. Con este tipo de virus se debe tener un mayor cuidado ya que si se limpia el área de arranque, pero no los archivos el área de arranque Volverá a infectarse o viceversa.
  • 18. VIRUS STEALTH O INVISIBLE: Este tipo de virus engañan a los software antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que a infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua RN lugar de la nueva.
  • 19. Prevenir y eliminar virus informáticos La mejor manera de prevenir es ser muy cuidadosos de la información que grabamos en nuestra computadora, pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus. •Tener instalado un antivirus eficaz y actualizado. •Actualizar las aplicaciones con parche de seguridad. •Utilizar copias de seguridad. •No utilizar archivos DOC.o XLS. •Software legal. •Contar con firewall. •Tener precaución con el correo electrónico. •Utilizar la papelera.
  • 20. ALGUNOS TIPOS DE ANTIVIRUS: