SlideShare una empresa de Scribd logo
1 de 14
TECNOLOGIA EN REGENCIA EN
        FARMACIA
   SANTA FE DE BOGOTA
      INFORMATICA
          2012

                        11/11/2012   1
O Un virus informático es un pedazo o
  secuencia de código ejecutable que se
  caracteriza por ser capaz de clonarse a sí
  mismo.
O Al igual que sus homólogos biológicos, los
  virus informáticos se propagan a gran
  velocidad, por lo que a menudo resultan muy
  difíciles de erradicar.




                                                11/11/2012   2
 El éxito de las redes inalámbricas pueden
  provocar una epidemia de virus informático.
 Un estudio asegura que la creciente densidad
  de punto Wi-Fi facilitará el contagio de
  software malicioso de Reuter a Reuter sin
  usar internet.
                                        11/11/2012   3
Como ocurre con las epidemias
humanas, la virulencia de un ataque
informático vía Wi-Fi también depende
de la geografía.
 Los Reuters tienen un alcance limitado
a unas decenas de metros interiores.
Por eso, cuanto más cerca estén entre
sí, mayor riesgo de contagio existirá.

                                   11/11/2012   4
 ETAPA 1: CREACION
                                                      .
Hasta hace uno pocos años, crear un virus exigía conocer en profundidad un
lenguaje de programación En la actualidad cualquiera que sepa programar un
virus.
 ETAPA 2: REPRODUCCIÒN
Los virus se reproducen a si mismo: forma parte de su naturaleza. Un virus bien
diseñado está preparado para estar copiándose a sí mismo en distintos ficheros
durante bastante tiempo es suficiente para llegar a muchísimos usuarios.
 ETAPA 3: ACTIVACION
En los virus con rutina de ataque, estás se activan cuando se dan determinadas
condiciones. Por ejemplo una fecha concreta o que el usuario realice una acción
“X”.
Sin embargo, incluso los virus que están pensados para causar daño específico
entorpecen el sistema al ocupar en él un valioso espacio de almacenamiento.
                                                              11/11/2012    5
 ETAPA 4: DESCUBRIMIENTO
En general los descubrimientos tiene lugar por lo menos un
año antes de que el virus se convierta en una amenaza
para la comunidad.
 ETAPA 5: ASILILACION
En este punto, los fabricantes de antivirus modifican su
software para que sea capaz de detectar el nuevo virus.
Este proceso puede durar desde un día hasta seis
mese, dependiendo del desarrollo y del tipo de virus.
 ETAPA 6: ERRADICACION
Cualquier virus puede ser erradicado si suficientes
usuarios mantiene al día su protección antivirus.



                                               11/11/2012    6
 CÒDIGO ACTIVEX MALICIOSO
Un control ActiveX es un objeto anidado que
forma parte de una página web y que
ejecuta automáticamente cuando se visita la
pagina.
 VIRUS DE MACRO
Los virus de macro son virus que se
distribuyen a sí mismo a través de un
lenguaje de programación que utiliza macros
para crear aplicaciones.
 VIRUS DE SCRIPT
Los virus de script están escritos en este
tipo de lenguajes de programación, como
VBScript y javaScript.
                            11/11/2012   7
 WORM O GUSANO INFORMATICO
Es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella.
 CABALLO DE TROYA
Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros
sitios, como por ejemplo las contraseñas.
 BOMBAS LÒGICAS O DE TIEMPO
Se activa tras un hecho puntual, como por
ejemplo con la combinación ciertas teclas o
bien en una fecha específica.

.




                                              11/11/2012   8
Son pequeños programas
cuyo objetivo es intentar
prevenir que un virus se
copie. Una vacuna al
instalarse queda residente
en memoria, de esta manera
avisa de diversos sucesos.


                    11/11/2012   9
 CA – Detención y
    desinfección.
   CA – Detección y aborto de la
    acción.
   CB - Comparación por firmas.
   CB - Comparación de
    asignaturas de archivo.
   CB – Por método heurístico
   CC - Invocado por usuario
   CC – Invocado por la actividad
    del sistema.

                                     11/11/2012   10
11/11/2012   11
Un antivirus es una
aplicación o grupo de
aplicación dedicadas a la
prevención, búsqueda, det
ección y eliminación de
programas malignos en los
sistemas
informáticos, como las
computadoras.




                      11/11/2012   12
   Avast ! Free Antivirus
   Microsoft Security Essentials
   AVG Free Antivirus
   Bitdenfender
   Avira Antivir Personal
   COMODO Antivirus + firewall
   A – Squared free
   Rising antivirus PC Tools Antivirus:
   O. Spyware Doctor with Antivirus 2010


                                            11/11/2012   13
http://www.docstoc.com/docs/3493039/virus-
inform%C3%A1tico
http://www.monografias.com/trabajos22/aspect
os-informatica/aspectos-
informatica.shtml#antiv
http://www.informatica-hoy.com.ar/historia-de-
la-computadora/Los-virus-informaticos-mas-
famosos-de-la-historia-
II.phphttp://www.docstoc.com/docs/3493039/vi
rus-inform%C3%A1tico

                                      11/11/2012   14

Más contenido relacionado

La actualidad más candente

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuimarthagamez
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

La actualidad más candente (14)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyui
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Similar a Virus informáticos y redes Wi-Fi

Similar a Virus informáticos y redes Wi-Fi (20)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
3201
32013201
3201
 

Último

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (7)

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Virus informáticos y redes Wi-Fi

  • 1. TECNOLOGIA EN REGENCIA EN FARMACIA SANTA FE DE BOGOTA INFORMATICA 2012 11/11/2012 1
  • 2. O Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. O Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. 11/11/2012 2
  • 3.  El éxito de las redes inalámbricas pueden provocar una epidemia de virus informático.  Un estudio asegura que la creciente densidad de punto Wi-Fi facilitará el contagio de software malicioso de Reuter a Reuter sin usar internet. 11/11/2012 3
  • 4. Como ocurre con las epidemias humanas, la virulencia de un ataque informático vía Wi-Fi también depende de la geografía. Los Reuters tienen un alcance limitado a unas decenas de metros interiores. Por eso, cuanto más cerca estén entre sí, mayor riesgo de contagio existirá. 11/11/2012 4
  • 5.  ETAPA 1: CREACION . Hasta hace uno pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación En la actualidad cualquiera que sepa programar un virus.  ETAPA 2: REPRODUCCIÒN Los virus se reproducen a si mismo: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo es suficiente para llegar a muchísimos usuarios.  ETAPA 3: ACTIVACION En los virus con rutina de ataque, estás se activan cuando se dan determinadas condiciones. Por ejemplo una fecha concreta o que el usuario realice una acción “X”. Sin embargo, incluso los virus que están pensados para causar daño específico entorpecen el sistema al ocupar en él un valioso espacio de almacenamiento. 11/11/2012 5
  • 6.  ETAPA 4: DESCUBRIMIENTO En general los descubrimientos tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad.  ETAPA 5: ASILILACION En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis mese, dependiendo del desarrollo y del tipo de virus.  ETAPA 6: ERRADICACION Cualquier virus puede ser erradicado si suficientes usuarios mantiene al día su protección antivirus. 11/11/2012 6
  • 7.  CÒDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que ejecuta automáticamente cuando se visita la pagina.  VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismo a través de un lenguaje de programación que utiliza macros para crear aplicaciones.  VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y javaScript. 11/11/2012 7
  • 8.  WORM O GUSANO INFORMATICO Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella.  CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo las contraseñas.  BOMBAS LÒGICAS O DE TIEMPO Se activa tras un hecho puntual, como por ejemplo con la combinación ciertas teclas o bien en una fecha específica. . 11/11/2012 8
  • 9. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. 11/11/2012 9
  • 10.  CA – Detención y desinfección.  CA – Detección y aborto de la acción.  CB - Comparación por firmas.  CB - Comparación de asignaturas de archivo.  CB – Por método heurístico  CC - Invocado por usuario  CC – Invocado por la actividad del sistema. 11/11/2012 10
  • 12. Un antivirus es una aplicación o grupo de aplicación dedicadas a la prevención, búsqueda, det ección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. 11/11/2012 12
  • 13. Avast ! Free Antivirus  Microsoft Security Essentials  AVG Free Antivirus  Bitdenfender  Avira Antivir Personal  COMODO Antivirus + firewall  A – Squared free  Rising antivirus PC Tools Antivirus:  O. Spyware Doctor with Antivirus 2010 11/11/2012 13