SlideShare una empresa de Scribd logo
1 de 24
Actividad
Carlos Andrés Hernández
Tecnología en OBRAS CIVILES
Tunja
Universidad pedagógica y tecnológica de Colombia
2016
VIRUS INFORMATICO
Los virus informáticos son pequeños programas de software
diseñados para propagarse de un equipo a otro y para interferir en
el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo
Usan el programa correo electrónico Para programarse a otros
equipos o Incluso borrar todo el contenido
del disco duro.
Características de
los virus
Los virus se propagan mas fácilmente mediante datos
adjuntos en un mensaje de correo electrónico o de mensajería
instantánea
.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación, archivos de video
o audio
Se propagan como descargas de internet.se pueden ocultar
en el software ilícito u otro archivos o programas que se
pueden descargar
ACCIONES PRODUCIDAS
POR EL VIRUS
 Unirse a programas instalados en el ordenador permitiendo
su propagación.
 Mostrar en la pantalla imágenes, mensajes humorísticos
generalmente molestos.
 Bloquea el ordenador
 Reducir el espacio en el disco duro
 Molestando al usuario cerrando ventanas automáticamente
COMO DETECTAR LOS VIRUS
 Reducción del espacio en la memoria o
disco duro
 Aparición de mensajes de error no
comunes
 Fallas en la ejecución de programas
 Frecuentes caídas del sistema
 Tiempo de carga mayores
 los operadores rutinarios se realiza con
mas lentitud
 Aparición de programas residentes en
memorias desconocidas
Clasificación de los virus
• VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y
se alojan en el área donde están los archivos que se cargan a la memoria , principalmente
antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo.
• VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como
interface con el usuario ejemplo command.com adquiere el control para infectar todo
el disco duro que se introduzca el n computador
• VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su
mayoria son ejecutables ejemplo los archivos con extensiones exe.com se
activa al encender la computadora para después descargar a menoría y
empezar a infectar los archivos
TIPO DE VIRUS
• Gusano de worm
• Bomba de tiempo
• Caballo de Troya
• Virus fantasma o de ocultamiento
• Retro virus
• Virus backdoors
• Virus falso o hoax
• Boot sector virus
• Virus de macro
• Virus de sobre escritura
• Virus residentes
• Virus de enlaces o directorio
• Virus mutantes o polimórficos
• virus múltiple
GUSANO DE WORM
Es un programa cuyo única finalidad es la de ir consumiendo la
memoria RAM del sistema, se incorpora así mismo sucesivamente
hasta que desborda la RAM, siendo esta su única acción maligna
Bomba de tiempo
Son programas ocultos en la memoria del sistema , en los
discos o en los archivos de programas ejecutables con tipo
exe que esperan una fecha u hora determinada para
explotar , algunos de estos virus son destructivos y solo
exhiben mensajes en la pantalla al momento de la
«explosión» .
CABALLO DE TROYA
es un programa dañino que se oculta en otro programa
legitimo , y que produce sus efectos perniciosos al
ejecutarse no es capaz de infectar otros archivos o
soportes y son de ejecutar una vez aunque es suficiente en
la mayoría de las ocasiones para causar efecto destructivo
Virus fantasmas o
de ocultamiento
Engañan a los software antivirus , esencialmente un
virus de este tipo conserva información sobre los
archivos que ha infectado y luego espera en memoria
e intercepta cualquier programa antivirus que busque
archivos modificados y le ofrece la información
antigua en lugar de la nueva.
RETROVIRUS
INTENTA EVITAR O ESCONDER LA OPERACIÓN DE
UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE
SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS
GENETICA
VIRUS FALSOS HOAX
Los denominados virus falsos en realidad no son virus , sino
cadenas de mensajes distribuidos a través normalmente del
correo electrónico y las redes , estos mensajes normalmente
informan acercan de el peligro de infección del virus los
cuales mayormente son falsos y cuyo único objetivo es sobre
cargar el flujo de información
BOOT SECTOR VIRUS
COMPONENTE DEL SISTEMA DE ARRANQUE DES
DISCO DURO E IMPIDEN SU PUESTA EN
FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER
USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO
INFECTAN HASTA QUE SE PONGA EN MARCHA EL
ORDENADOR CON UN DISCO INFECTADO
VIRUS MACRO
Infectan documentos Word y hojas
de calculo Excel , solo se puede
infectar o propagarse a través de
archivos exe o COM tiene
capacidad de infectar y duplicarse
en un mismo sistema
VIRUS DE SOBREESCRITURA
Estos virus sobrescriben y destruyen la
información de los documentos a los que
infectan dejándolos inservibles , puede
eliminarse limpiando el contenido donde se
encuentra solo que se puede perder
VIRUS RESISTENTDE
Se colocan automáticamente
en la memoria de la
computadora y desde allá
espera la ejecución de algún
programa de utilización de
algún archivo
Virus de enlaces o directorio
Modifican las direcciones que
permiten, a nivel interno
acceder a cada uno de los
archivos existentes y como
consecuencia no es posible
localizarlos y trabajar con ellos .
VIRUS MUTANTES O
POLIORFICOS
Son virus matan , es decir ,
cambian cierta parte de su
código , fuente haciendo
uso de procesos de
encriptación y de las
mismas tecnologías que
utilizan los antivirus debido
estas mutaciones , cada
generación de virus es
diferente a la versión
anterior ,dificultando así su
detección y eliminaciones
Virus múltiples
Son virus que infectan archivos ejecutables
y el sector de booteo simultáneamente en
ellos la acción combinando del virus del
programa y del los virus del sector de
arranque
TIPO DE ANTIVIRUS
NORTON
 MCAFEE
 SOPHOS
NOIMA-AV
PANDA
F-SECURE
PC-CILLIN
VACUNAS INFORMÁTICAS
Vacunas informáticas
• Las vacunas son producto mas sencillo que
los programas antivirus . Estos últimos que
con su configuración .actual se ha
convertido en grandes programas ,
además de prevenir y eliminar los virus
conocidos en función de contrafuego y
contra programas
TIPO DE VACUNAS
1. CA: solo detención
2. CA: detención y desinversión
3. CA: detención y aborto de la acción
4. CB: comparación por firma
5. CB: comparación de igsnature de archivos
6. CB: por método sheuristico
7. CC: invocado por el usuario
8. CC: invocado por la actividad del sistema
VIDEO DE LOS
VIRUS INFORMATICOS
• PAGINA WEB
• https://www.youtube.com/watch?v=ntyGo2wCqmk
PAGINA WEB
infografías
http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas?utm_source=slideshow02&utm_medium=ssemail&utm_c
ampaign=share_slideshow_loggedout
http://es.slideshare.net/khota24/los-virus-y-vacunas-
informaticas?utm_source=slideshow01&utm_medium=ssemail&utm_c
ampaign=share_slideshow_loggedout
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus
Virus Virus
Virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado (18)

HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Cindy_Siems_RESUME_2016
Cindy_Siems_RESUME_2016Cindy_Siems_RESUME_2016
Cindy_Siems_RESUME_2016
 
ребусы
ребусыребусы
ребусы
 
Comunicación y sociedad
Comunicación y sociedadComunicación y sociedad
Comunicación y sociedad
 
Tejido conectivo Histologia
Tejido conectivo HistologiaTejido conectivo Histologia
Tejido conectivo Histologia
 
MATERI TIK BAB 4
MATERI TIK BAB 4MATERI TIK BAB 4
MATERI TIK BAB 4
 
éTanchéitéàl'air
éTanchéitéàl'airéTanchéitéàl'air
éTanchéitéàl'air
 
Développement commercial et marketing des marques
Développement commercial  et marketing des marquesDéveloppement commercial  et marketing des marques
Développement commercial et marketing des marques
 
παρουσιαση για την εργασια
παρουσιαση για την εργασιαπαρουσιαση για την εργασια
παρουσιαση για την εργασια
 
Emocion
EmocionEmocion
Emocion
 
MATERI TIK BAB 5
MATERI TIK BAB 5MATERI TIK BAB 5
MATERI TIK BAB 5
 
Memoria
MemoriaMemoria
Memoria
 
MATERI TIK BAB 1
MATERI TIK BAB 1MATERI TIK BAB 1
MATERI TIK BAB 1
 
MATERI TIK BAB 6
MATERI TIK BAB 6MATERI TIK BAB 6
MATERI TIK BAB 6
 
MATERI TIK BAB 2
MATERI TIK BAB 2MATERI TIK BAB 2
MATERI TIK BAB 2
 
MATERI TIK BAB 3
MATERI TIK BAB 3MATERI TIK BAB 3
MATERI TIK BAB 3
 
Sponsorship Package 2016-2017
Sponsorship Package 2016-2017Sponsorship Package 2016-2017
Sponsorship Package 2016-2017
 
CES 2013 - deébriefing du salon par Bernard Neumeister
CES 2013 - deébriefing du salon par Bernard NeumeisterCES 2013 - deébriefing du salon par Bernard Neumeister
CES 2013 - deébriefing du salon par Bernard Neumeister
 

Similar a Diapositivas carlos

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 

Similar a Diapositivas carlos (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Diapositivas carlos

  • 1. Actividad Carlos Andrés Hernández Tecnología en OBRAS CIVILES Tunja Universidad pedagógica y tecnológica de Colombia 2016
  • 2. VIRUS INFORMATICO Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo Usan el programa correo electrónico Para programarse a otros equipos o Incluso borrar todo el contenido del disco duro.
  • 3. Características de los virus Los virus se propagan mas fácilmente mediante datos adjuntos en un mensaje de correo electrónico o de mensajería instantánea . Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación, archivos de video o audio Se propagan como descargas de internet.se pueden ocultar en el software ilícito u otro archivos o programas que se pueden descargar
  • 4. ACCIONES PRODUCIDAS POR EL VIRUS  Unirse a programas instalados en el ordenador permitiendo su propagación.  Mostrar en la pantalla imágenes, mensajes humorísticos generalmente molestos.  Bloquea el ordenador  Reducir el espacio en el disco duro  Molestando al usuario cerrando ventanas automáticamente
  • 5. COMO DETECTAR LOS VIRUS  Reducción del espacio en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallas en la ejecución de programas  Frecuentes caídas del sistema  Tiempo de carga mayores  los operadores rutinarios se realiza con mas lentitud  Aparición de programas residentes en memorias desconocidas
  • 6. Clasificación de los virus • VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan en el área donde están los archivos que se cargan a la memoria , principalmente antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo. • VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como interface con el usuario ejemplo command.com adquiere el control para infectar todo el disco duro que se introduzca el n computador • VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su mayoria son ejecutables ejemplo los archivos con extensiones exe.com se activa al encender la computadora para después descargar a menoría y empezar a infectar los archivos
  • 7. TIPO DE VIRUS • Gusano de worm • Bomba de tiempo • Caballo de Troya • Virus fantasma o de ocultamiento • Retro virus • Virus backdoors • Virus falso o hoax • Boot sector virus • Virus de macro • Virus de sobre escritura • Virus residentes • Virus de enlaces o directorio • Virus mutantes o polimórficos • virus múltiple
  • 8. GUSANO DE WORM Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna
  • 9. Bomba de tiempo Son programas ocultos en la memoria del sistema , en los discos o en los archivos de programas ejecutables con tipo exe que esperan una fecha u hora determinada para explotar , algunos de estos virus son destructivos y solo exhiben mensajes en la pantalla al momento de la «explosión» .
  • 10. CABALLO DE TROYA es un programa dañino que se oculta en otro programa legitimo , y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las ocasiones para causar efecto destructivo
  • 11. Virus fantasmas o de ocultamiento Engañan a los software antivirus , esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y luego espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 12. RETROVIRUS INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS GENETICA
  • 13. VIRUS FALSOS HOAX Los denominados virus falsos en realidad no son virus , sino cadenas de mensajes distribuidos a través normalmente del correo electrónico y las redes , estos mensajes normalmente informan acercan de el peligro de infección del virus los cuales mayormente son falsos y cuyo único objetivo es sobre cargar el flujo de información
  • 14. BOOT SECTOR VIRUS COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 15. VIRUS MACRO Infectan documentos Word y hojas de calculo Excel , solo se puede infectar o propagarse a través de archivos exe o COM tiene capacidad de infectar y duplicarse en un mismo sistema VIRUS DE SOBREESCRITURA Estos virus sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles , puede eliminarse limpiando el contenido donde se encuentra solo que se puede perder
  • 16. VIRUS RESISTENTDE Se colocan automáticamente en la memoria de la computadora y desde allá espera la ejecución de algún programa de utilización de algún archivo Virus de enlaces o directorio Modifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos .
  • 17. VIRUS MUTANTES O POLIORFICOS Son virus matan , es decir , cambian cierta parte de su código , fuente haciendo uso de procesos de encriptación y de las mismas tecnologías que utilizan los antivirus debido estas mutaciones , cada generación de virus es diferente a la versión anterior ,dificultando así su detección y eliminaciones Virus múltiples Son virus que infectan archivos ejecutables y el sector de booteo simultáneamente en ellos la acción combinando del virus del programa y del los virus del sector de arranque
  • 18. TIPO DE ANTIVIRUS NORTON  MCAFEE  SOPHOS NOIMA-AV PANDA F-SECURE PC-CILLIN
  • 20. Vacunas informáticas • Las vacunas son producto mas sencillo que los programas antivirus . Estos últimos que con su configuración .actual se ha convertido en grandes programas , además de prevenir y eliminar los virus conocidos en función de contrafuego y contra programas
  • 21. TIPO DE VACUNAS 1. CA: solo detención 2. CA: detención y desinversión 3. CA: detención y aborto de la acción 4. CB: comparación por firma 5. CB: comparación de igsnature de archivos 6. CB: por método sheuristico 7. CC: invocado por el usuario 8. CC: invocado por la actividad del sistema
  • 22. VIDEO DE LOS VIRUS INFORMATICOS • PAGINA WEB • https://www.youtube.com/watch?v=ntyGo2wCqmk PAGINA WEB

Notas del editor

  1. s
  2. d