SlideShare una empresa de Scribd logo
1 de 20
PRESENTADO POR
      AURA MARIA NUMPAQUE MATEUS
                     COD 201122427
TECNOLOGIA EN REGENCIA DE FARMACIA
DEFINICION
 Son un grupo de programas que tienen por
 objeto alterar el funcionamiento normal de el
 computador, sin el permiso o conocimiento
 del usuario. Los virus habitualmente
 reemplazan archivos ejecutables por otros
 infectados con el código de este, generando
 destrucción de manera intencionada de los
 datos almacenados en un operador, aunque
 también existen otros menos agresivos que
 pueden ser muy molestos.
Se propagan a través de un software, no se
replican a sí mismos porque no tienen esa
facilidad.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado. El código del virus queda
residente (alojado) en la memoria RAM del
computador, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
 Una característica de los virus es el consumo de
  recursos, los virus ocasionan problemas tales
  como: pérdida de productividad, cortes en los
  sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a
  dicha propagación cuando éstas no tienen la
  seguridad adecuada.
 Otros daños que los virus producen a los
  sistemas informáticos son la pérdida de
  información, horas de parada productiva, tiempo
  de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento
  dado, ejecuta o acepta de forma inadvertida
  la instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería social: mensajes como ejecute
  este programa y gane un premio, o más
  comúnmente: Haz 2 clics y gana 2 tonos para
  móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Los métodos para disminuir o reducir los riesgos
    asociados a los virus pueden ser los denominados
    activos o pasivos.
    ACTIVOS
   Antivirus: son programas que tratan de descubrir las
    trazas que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos contener
    o parar la contaminación. Tratan de tener controlado
    el sistema mientras funciona, parando las vías
    conocidas de infección y notificando al usuario de
    posibles incidencias de seguridad. Por ejemplo, al
    verse que se crea un archivo llamado Win32.EXE.vbs
    en la carpeta C:Windows%System32% en segundo
    plano, ve que es comportamiento sospechoso, salta y
    avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de
  ficheros dañinos si el ordenador está conectado a una
  red. Estos filtros pueden usarse, por ejemplo, en el
  sistema de correos o usando técnicas de firewall. En
  general, este sistema proporciona una seguridad donde
  no se requiere la intervención del usuario, puede ser
  muy eficaz, y permitir emplear únicamente recursos de
  forma más selectiva.
   PASIVOS
 Evitar   introducir    a   tu    equipo    medios   de
  almacenamiento extraíbles que consideres que
  pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
  procedencia.
 No   abrir mensajes provenientes de una
  dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo
  de archivo. Puede ser un ejecutable o
  incorporar macros en su interior.
Existen diversos tipos de virus, varían según
  su función o la manera en que éste se
  ejecuta en nuestro computador alterando la
  actividad de la misma, entre los más
  comunes están:
 Troyano: Consiste en robar información o
  alterar el sistema del hardware o en un caso
  extremo permite que un usuario externo
  pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de
  teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición
  permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad
  de reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen apelar
  a los sentimientos morales ("Ayuda a un niño
  enfermo de cáncer") o al espíritu de solidaridad
  ("Aviso de un nuevo virus peligrosísimo") y, en
  cualquier caso, tratan de aprovecharse de la
  falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
  molestos, un ejemplo: una página pornográfica
  que se mueve de un lado a otro, y si se le llega a
  dar a errar es posible que salga una ventana que
  diga: OMFG!! No se puede cerrar!
 Gusano: Tiene la propiedad de duplicarse a sí
  mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que
  generalmente son invisibles al usuario.
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento del
  equipo.
 Reducir el espacio en el disco.
 Molestar       al      usuario       cerrando
  ventanas, moviendo el mouse...
 Analizar con el antivirus todos los archivos
  recibidos por e-mail antes de abrirlos.
 Actualizar antivirus.
 Activar la protección contra macro virus de
  Word y Excel.
 No compartir discos con otros usuarios.
 Sea cuidadoso al bajar información de
  internet( analice si vale la pena y si el sitio
  es seguro).
 No entregue a nadie sus claves.
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de1980.
Con el transcurso del tiempo, la aparición de
sistemas    operativos    más     avanzados     e
internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados
que     no   sólo    buscan     detectar    virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
Es importante conocer la diferencia entre
“detectar” e “identificar “un virus en un
computador.      La     detección     es    la
determinación de que virus es por esta razón
lo mejor que debe tener un antivirus es la
capacidad de detección, pues la capacidad
se identificaciones tan expuestas a muchos
errores y solo funcionan con virus conocidos.
La técnica de scannig fue bastante eficaz
cuando aparecieron los primeros virus
informáticos.
Actualmente los mejores de antivirus utilizan
dos técnicas de chequeos:
La primera conocida como técnica de
escaneo consiste en tener una gran base de
fragmentos víricos para comparar los
archivos con la información almacenada en
esa gran biblioteca.
La segunda tecnología heurística es
fundamental en estos momentos, esta
técnica permite identificar virus que no
estén en la base de datos del scannig y es
muy útil cuando padecemos la infección de
un virus que aun no ha sido estudiado ni
incorporado a los programas antivirus.
Las nuevas versiones de Norton Antivirus y
otros programas permiten el chequeo
antivirus de e-mails y adjuntos.
 McAfee VirusScan
 IBM AntiVirus
 Dr. Solomon`s Anti-Virus
 Symantec Antivirus for the Macintosh
 Norton Antivirus
 Virex
 Desinfectant.
 Dr. solomon's antivirus toolkit.
  Certificado por la NCSA. Detecta más de 6.500
  virus gracias a su propio lenguaje de detección
  llamado VirTran, con una velocidad de detección
  entre 3 y 5 veces mayor que los antivirus
  tradicionales.
 No todo lo que afecte el normal funcionamiento
  de un computador es un virus.
 Todo virus es un programa y, como tal, debe ser
  ejecutado para activarse.
 Es imprescindible contar con herramientas de
  detección y desinfección.
 Ningún sistema de seguridad es 100% seguro. Por
  eso todo usuario debería tratar de implementar
  estrategias de seguridad antivirus, no sólo para
  proteger su propia información sino para no
  convertirse en un agente de dispersión.
 Por  lo menos tener un programa antivirus
  actualizado: se puede considerar actualizado
  a un antivirus que no tiene más de tres
  meses desde su fecha de creación (o de
  actualización del archivo de strings). Es muy
  recomendable tener por lo menos dos
  antivirus.
 Una fuente de información sobre virus
  específicos: es decir, algún programa, libro o
  archivo de texto que contenga la descripción
  síntomas y características de por lo menos
  los cien virus más comunes.

Más contenido relacionado

La actualidad más candente

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

La actualidad más candente (18)

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

A Historia Volta A Repetir Se Mal
A Historia Volta A Repetir Se MalA Historia Volta A Repetir Se Mal
A Historia Volta A Repetir Se Malwellfernandes4
 
Que seja belo_seu_dia
Que seja belo_seu_diaQue seja belo_seu_dia
Que seja belo_seu_diaAldo Cioffi
 
Elementos femininos lindo
Elementos femininos lindoElementos femininos lindo
Elementos femininos lindoAldo Cioffi
 
Fotos que vai_fazer_voc_sorrir
Fotos que vai_fazer_voc_sorrirFotos que vai_fazer_voc_sorrir
Fotos que vai_fazer_voc_sorrirAldo Cioffi
 
Describing people personality and appearance up
Describing people personality and appearance upDescribing people personality and appearance up
Describing people personality and appearance upjolehidy6
 
Sub-Tema "Intervenção do Homem nas "
Sub-Tema "Intervenção do Homem nas "Sub-Tema "Intervenção do Homem nas "
Sub-Tema "Intervenção do Homem nas "AIMBEA
 
Identificaodasoportunidades 120214130945-phpapp01
Identificaodasoportunidades 120214130945-phpapp01Identificaodasoportunidades 120214130945-phpapp01
Identificaodasoportunidades 120214130945-phpapp01Maria Aparecida de Medeiros
 

Destacado (20)

Productores Fuerte, Futuro Fuerte
Productores Fuerte, Futuro FuerteProductores Fuerte, Futuro Fuerte
Productores Fuerte, Futuro Fuerte
 
A Historia Volta A Repetir Se Mal
A Historia Volta A Repetir Se MalA Historia Volta A Repetir Se Mal
A Historia Volta A Repetir Se Mal
 
Que seja belo_seu_dia
Que seja belo_seu_diaQue seja belo_seu_dia
Que seja belo_seu_dia
 
Elementos femininos lindo
Elementos femininos lindoElementos femininos lindo
Elementos femininos lindo
 
BELLEZAS DE ISLANDIA
BELLEZAS DE ISLANDIABELLEZAS DE ISLANDIA
BELLEZAS DE ISLANDIA
 
O sorriso (s)
O sorriso (s)O sorriso (s)
O sorriso (s)
 
Geralnews17jan
Geralnews17janGeralnews17jan
Geralnews17jan
 
Periodico tercer trimestre 3
Periodico tercer trimestre 3Periodico tercer trimestre 3
Periodico tercer trimestre 3
 
кроніка грамадскага-жыцця-гарадзеншчыны-16.06.11
кроніка грамадскага-жыцця-гарадзеншчыны-16.06.11кроніка грамадскага-жыцця-гарадзеншчыны-16.06.11
кроніка грамадскага-жыцця-гарадзеншчыны-16.06.11
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Fotos que vai_fazer_voc_sorrir
Fotos que vai_fazer_voc_sorrirFotos que vai_fazer_voc_sorrir
Fotos que vai_fazer_voc_sorrir
 
A mair bronca
A mair broncaA mair bronca
A mair bronca
 
Describing people personality and appearance up
Describing people personality and appearance upDescribing people personality and appearance up
Describing people personality and appearance up
 
Geralnews13mai
Geralnews13maiGeralnews13mai
Geralnews13mai
 
Geralnews19mai
Geralnews19maiGeralnews19mai
Geralnews19mai
 
Sub-Tema "Intervenção do Homem nas "
Sub-Tema "Intervenção do Homem nas "Sub-Tema "Intervenção do Homem nas "
Sub-Tema "Intervenção do Homem nas "
 
SSTG: Comissió de Règim Intern
SSTG: Comissió de Règim InternSSTG: Comissió de Règim Intern
SSTG: Comissió de Règim Intern
 
Postais de Natal
Postais de NatalPostais de Natal
Postais de Natal
 
Identificaodasoportunidades 120214130945-phpapp01
Identificaodasoportunidades 120214130945-phpapp01Identificaodasoportunidades 120214130945-phpapp01
Identificaodasoportunidades 120214130945-phpapp01
 
Nb sep53
Nb sep53Nb sep53
Nb sep53
 

Similar a Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus y vacunas informaticas

  • 1. PRESENTADO POR AURA MARIA NUMPAQUE MATEUS COD 201122427 TECNOLOGIA EN REGENCIA DE FARMACIA
  • 2. DEFINICION Son un grupo de programas que tienen por objeto alterar el funcionamiento normal de el computador, sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este, generando destrucción de manera intencionada de los datos almacenados en un operador, aunque también existen otros menos agresivos que pueden ser muy molestos.
  • 3. Se propagan a través de un software, no se replican a sí mismos porque no tienen esa facilidad. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social: mensajes como ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona, parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 8.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.
  • 9.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestro computador alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 11.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 12.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el mouse...
  • 14.  Analizar con el antivirus todos los archivos recibidos por e-mail antes de abrirlos.  Actualizar antivirus.  Activar la protección contra macro virus de Word y Excel.  No compartir discos con otros usuarios.  Sea cuidadoso al bajar información de internet( analice si vale la pena y si el sitio es seguro).  No entregue a nadie sus claves.
  • 15. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 16. Es importante conocer la diferencia entre “detectar” e “identificar “un virus en un computador. La detección es la determinación de que virus es por esta razón lo mejor que debe tener un antivirus es la capacidad de detección, pues la capacidad se identificaciones tan expuestas a muchos errores y solo funcionan con virus conocidos. La técnica de scannig fue bastante eficaz cuando aparecieron los primeros virus informáticos. Actualmente los mejores de antivirus utilizan dos técnicas de chequeos: La primera conocida como técnica de escaneo consiste en tener una gran base de
  • 17. fragmentos víricos para comparar los archivos con la información almacenada en esa gran biblioteca. La segunda tecnología heurística es fundamental en estos momentos, esta técnica permite identificar virus que no estén en la base de datos del scannig y es muy útil cuando padecemos la infección de un virus que aun no ha sido estudiado ni incorporado a los programas antivirus. Las nuevas versiones de Norton Antivirus y otros programas permiten el chequeo antivirus de e-mails y adjuntos.
  • 18.  McAfee VirusScan  IBM AntiVirus  Dr. Solomon`s Anti-Virus  Symantec Antivirus for the Macintosh  Norton Antivirus  Virex  Desinfectant.  Dr. solomon's antivirus toolkit. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
  • 19.  No todo lo que afecte el normal funcionamiento de un computador es un virus.  Todo virus es un programa y, como tal, debe ser ejecutado para activarse.  Es imprescindible contar con herramientas de detección y desinfección.  Ningún sistema de seguridad es 100% seguro. Por eso todo usuario debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión.
  • 20.  Por lo menos tener un programa antivirus actualizado: se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.  Una fuente de información sobre virus específicos: es decir, algún programa, libro o archivo de texto que contenga la descripción síntomas y características de por lo menos los cien virus más comunes.