SlideShare una empresa de Scribd logo
1 de 9
Realizado por:
CARLEY ALEXANDRA VARGAS TORRES
COD: 201523053
PRESENTADO A: HECTOR MENDOZA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
facultad de estudios a distancia
escuela de ciencias administrativas y económicas
tecnología de regencia en farmacia
INFORMATICA I
Tunja (Boyacá)
2015
Programas (malignos) con el objeto de alterar el
buen funcionamiento del ordenador, Estos, por lo
general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador
 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese
instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a
su paso.
 Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original.
 Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas).
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro.
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco. Molestar al usuario cerrando
ventanas, moviendo el ratón
 Los antivirus son programas que fueron creados en la decada de
los 80's con el objetivo de detectar y eliminar virus informáticos.
 no sólo dectectan los virus, sino que los bloquean, desinfectan
archivos y previenen infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como malaware,
spyware, gusanos, troyanos, rootkits
Antivirus preventores:
 Estos antivirus se
caracterizan por avisar antes
de que se presente la
infección. Este tipo, por lo
general, permanece en la
memoria del computador,
monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
 Este tipo de antivirus tiene
objetivo identificar
programas infecciosos que
pueden afectar el sistema.
Además, rastrean secuencias
de códigos específicos
vinculados con dichos virus.
Antivirus descontaminadores:
 Tienen características similares a los identificadores.
Sin embargo, se diferencian en que estos antivirus se
especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es
que el sistema vuelva a estar como en un inicio.

Más contenido relacionado

La actualidad más candente

Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Presentación1
Presentación1Presentación1
Presentación1ppmarquez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticovallella
 

La actualidad más candente (16)

Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 

Destacado

Arduino y series de datos
Arduino y series de datosArduino y series de datos
Arduino y series de datosVíctor R. Ruiz
 
Introducción a Arduino (II)
Introducción a Arduino (II)Introducción a Arduino (II)
Introducción a Arduino (II)Víctor R. Ruiz
 
ChamiloCon: Recursos de Software Libre
ChamiloCon: Recursos de Software Libre ChamiloCon: Recursos de Software Libre
ChamiloCon: Recursos de Software Libre Alexandro Colorado
 
740.культура и искусство поиски и открытия
740.культура и искусство поиски и открытия740.культура и искусство поиски и открытия
740.культура и искусство поиски и открытияivanov15548
 
745.российская школа трудового права и права социального обеспечения портреты...
745.российская школа трудового права и права социального обеспечения портреты...745.российская школа трудового права и права социального обеспечения портреты...
745.российская школа трудового права и права социального обеспечения портреты...ivanov15548
 
746.лингвистика и аксиология этносемиометрия ценностных смыслов
746.лингвистика и аксиология этносемиометрия ценностных смыслов746.лингвистика и аксиология этносемиометрия ценностных смыслов
746.лингвистика и аксиология этносемиометрия ценностных смысловivanov15548
 
Planificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docxPlanificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docxMarin Alexandra
 
Matriz valoracion portafolio_digital
Matriz valoracion portafolio_digitalMatriz valoracion portafolio_digital
Matriz valoracion portafolio_digitalMarin Alexandra
 
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...Socius - steunpunt sociaal-cultureel werk
 
Proyecto aprendamos a reciclar con tic2
 Proyecto aprendamos a reciclar con tic2 Proyecto aprendamos a reciclar con tic2
Proyecto aprendamos a reciclar con tic2LENNYS J.G
 
Lista cotejo portafolio_digital
Lista cotejo portafolio_digitalLista cotejo portafolio_digital
Lista cotejo portafolio_digitalLENNYS J.G
 
Launch Your Pinterest & Grow Your Following
Launch Your Pinterest & Grow Your FollowingLaunch Your Pinterest & Grow Your Following
Launch Your Pinterest & Grow Your FollowingSnapRetail
 
GE LED Drivers - Product presentation
GE LED Drivers - Product presentationGE LED Drivers - Product presentation
GE LED Drivers - Product presentationGE Lighting Europe
 

Destacado (18)

Arduino y series de datos
Arduino y series de datosArduino y series de datos
Arduino y series de datos
 
Introducción a Arduino (II)
Introducción a Arduino (II)Introducción a Arduino (II)
Introducción a Arduino (II)
 
ChamiloCon: Recursos de Software Libre
ChamiloCon: Recursos de Software Libre ChamiloCon: Recursos de Software Libre
ChamiloCon: Recursos de Software Libre
 
740.культура и искусство поиски и открытия
740.культура и искусство поиски и открытия740.культура и искусство поиски и открытия
740.культура и искусство поиски и открытия
 
745.российская школа трудового права и права социального обеспечения портреты...
745.российская школа трудового права и права социального обеспечения портреты...745.российская школа трудового права и права социального обеспечения портреты...
745.российская школа трудового права и права социального обеспечения портреты...
 
Questioniar Eo+Kc
Questioniar Eo+KcQuestioniar Eo+Kc
Questioniar Eo+Kc
 
Proyecto de herramientas informaticas
Proyecto de herramientas informaticasProyecto de herramientas informaticas
Proyecto de herramientas informaticas
 
746.лингвистика и аксиология этносемиометрия ценностных смыслов
746.лингвистика и аксиология этносемиометрия ценностных смыслов746.лингвистика и аксиология этносемиометрия ценностных смыслов
746.лингвистика и аксиология этносемиометрия ценностных смыслов
 
Planificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docxPlanificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docx
 
Matriz valoracion portafolio_digital
Matriz valoracion portafolio_digitalMatriz valoracion portafolio_digital
Matriz valoracion portafolio_digital
 
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...
Trefmoment 'Vluchtelingen en migratie' (Vluchtelingenwerk Vlaanderen en Orbit...
 
Proyecto aprendamos a reciclar con tic2
 Proyecto aprendamos a reciclar con tic2 Proyecto aprendamos a reciclar con tic2
Proyecto aprendamos a reciclar con tic2
 
Lista cotejo portafolio_digital
Lista cotejo portafolio_digitalLista cotejo portafolio_digital
Lista cotejo portafolio_digital
 
Launch Your Pinterest & Grow Your Following
Launch Your Pinterest & Grow Your FollowingLaunch Your Pinterest & Grow Your Following
Launch Your Pinterest & Grow Your Following
 
GE LED Drivers - Product presentation
GE LED Drivers - Product presentationGE LED Drivers - Product presentation
GE LED Drivers - Product presentation
 
triunfo de la virtual
triunfo de la virtualtriunfo de la virtual
triunfo de la virtual
 
Internet
InternetInternet
Internet
 
INTERNET
INTERNETINTERNET
INTERNET
 

Similar a Virus vacunas informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticorpabon2015
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 

Similar a Virus vacunas informaticas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus vacunas informaticas

  • 1. Realizado por: CARLEY ALEXANDRA VARGAS TORRES COD: 201523053 PRESENTADO A: HECTOR MENDOZA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA facultad de estudios a distancia escuela de ciencias administrativas y económicas tecnología de regencia en farmacia INFORMATICA I Tunja (Boyacá) 2015
  • 2. Programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • 3.  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4.  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro.
  • 6.  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón
  • 7.  Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.  no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits
  • 8. Antivirus preventores:  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores:  Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 9. Antivirus descontaminadores:  Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.