SlideShare una empresa de Scribd logo
1 de 21
TAREA UNIDAD 3: PARTE A Y B
VIRUS Y VACUNAS INFORMATICAS
DANIA CRISTINA PÉREZ CERÓN
CODIGO: 201513640
PROFESOR: ROLANDO JUNCO
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA-FESAD
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS- ECAE
TECNICO PROFESIONAL EN PROCESOS ADMINISTRATIVOS DE SALUD
TIC Y AMBIENTES DE APRENDIZAJE
2015
VIRUS Y VACUNAS
INFORMATICAS
INTRODUCCIÓN
Cada día los avances tecnológicos siendo una ayuda útil e
imprescindible en nuestra vida cotidiana facilitando el proceso y flujo
de información y de esta manera la forma mas fácil de acceder a
cualquier tipo de información es la INTERNET.
Sin embargo, además de traer grandes beneficios, también trae
ciertos inconvenientes, entre ellos los VIRUS INFORMATICOS los
cuales van apareciendo y van dañando nuestro equipo o modificando
nuestros archivos.
¿QUE SON LOS VIRUS
INFORMATICOS?
 Un virus informático en un programa que tiene por objeto alterar el normal
funcionamiento de un ordenador, sin el permiso o el conocimiento del
usuario. Los virus, normalmente, reemplazan a archivos ejecutables por
otros infectados con el código de este. Los virus pueden, entre otras
múltiples acciones, destruir, los datos almacenados en una computadora,
aunque también existen otras múltiples acciones, destruir, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a
través de otro programa informático, no se replican a sí mismos porque
no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga definida con distintos objetivos,
desde una simple broma en forma de aviso o molestia, hasta realizar
daños importantes en los sistemas, propios o ajenos, bloquear las redes
informáticas generando trafico inútil hacia lugares desconocidos, o robar
o borrar la información contenido en nuestro ordenador.
¿COMO DETECTAR LA PRESENCIA
DE UN VIRUS EN EL EQUIPO?
Los principales síntomas del computador
son:
IR A Diapositiva 7
 Aparecen nuevos macros en documentos de Word
 Inexplicablemente se borran archivos
 Bloqueo del teclado
 Modificación de la fecha original de los archivos
 Aparición de documentos o archivos extraños
METODOS DE
PROPAGACIÓN
La propagación de los virus se realiza a través de
cintas magnéticas, diskettes, cds, USB o cualquier
otro tipo de medio de entrada de información.
TIPOS DE VIRUS
 Caballo de Troya (IR A Diapositiva 10)
 Gusano o worms (IR A Diapositiva 11)
 Macro virus (IR A Diapositiva 12)
 Boot (IR A Diapositiva 13)
 Bombas de tiempo (IR A Diapositiva 14)
CABALLO DE TROYA
En informática se denomina troyano o caballo de Troya. Es un
software malicioso que se presenta al usuario como un programa
aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona
daños, en la mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no autorizado
GUSANO O WORMS
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala
MACRO VIRUS
Un Macro Virus es un tipo de virus que esta escrito en
un lenguaje macro, esto es, un lenguaje construido
sobre una aplicación tal como una hoja de cálculo.
Debido a que algunas aplicaciones (en gran parte
Microsoft Office) permiten anexar macro programas
en sus documentos para que estos puedan correr
automáticamente cuando este es abierto, esto provee
un mecanismo directo para que los virus se puedan
reproducir. Es por esto que es peligroso abrir
documentos anexados a correos electrónicos
inesperados o de desconocidos. Los programas de
antivirus modernos detectan este tipo de virus.
Un macro virus se puede reproducir anexándose a
correos electrónicos, discos, redes, memorias USB y
por Internet y son especialmente difíciles de detectar.
BOOT
Son los que inician cuando arranca el
sistema operativo y impide su
funcionamiento. Son virus que infectan
sectores de inicio y booteo (Boot Record) de
los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos.
Son virus que infectan el sector de arranque,
sustituyen el código del sector de inicio de
los disquetes o del disco duro por su propio
código, moviendo el código del sector
original a otra posición del dispositivo.
BOMBAS DE TIEMPO
Son virus que permanecen ocultos hasta que se den condiciones especificas
como una fecha para su ejecución, software que es inherentemente
malicioso, como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo predefinido o
cuando cierta condición se cumple. Esta técnica puede ser usada por un
virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente
«bombas de tiempo».
VACUNAS
Los antivirus son programas cuyo objetivo es detectar o eliminar
virus informáticos. Son una solución que permiten minimizar los
riesgos de perdida de archivos.
Las tres funciones principales de un antivirus son:
 Vacunar
 Detectar
 Eliminar
CARACTERISTICAS DE LOS
ANTIVIRUS
 Actualización del sistema periódicamente
 Capacidad de detección mínima ante virus
 Respeto por el desempeño normal del equipo
 Integración perfecta con otros programas
 Gran capacidad de desinfección
 Cheque de arranque
 Creación de discos de emergencia o arranque
CLASES DE ANTIVIRUS
 Norton Internet Security:
Es el mejor para seguridad al navegar por internet. Una de sus
principales características es la detección de malware, la cual se basa
en el análisis de su comportamiento como una amenaza.
 Kaspersky Internet Security:
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de malware.
 AVG Internet Security:
Es muy confiable en términos de detección de virus y su desinfección.
No es muy costosa pero su punto débil es su complicada interface que
complica su uso.
 PC Tool Internet Security:
A pesar de que se han hecho muchas mejoras a través de los años, aun tiene
deficiencias. Carece de términos de control para padres y de una opción de
ayuda en línea.
 BitDefender Internet Security:
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo,
lo cual le resta efectividad.
 Alwil Avast Internet Security:
Posee muy buenas funciones para la seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas amenazas. No contiene algunas
funciones vitales.
 McAfee Internet Security:
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es
intuitivo para la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
 Panda Internet Security:
Provee de todas las funciones básicas de seguridad. Es muy seguro con
los dispositivos USB conectados a la PC y nos da la posibilidad de tener
2Gb de backup en línea.
 Webroot Internet Security:
El antivirus viene equipado con un paquete de antispyware, firewall y
antispam. Para los usuarios más frecuentes, este software falla en las
funciones del control parental.
 Trend Micro Internet Security:
Esta totalmente equipado con seguridad para el escritorio de la PC. La
desventaja esta en el precio y en su pobre desempeño al momento de
detectar malware.
BIBLIOGRAFIA
https://www.youtube.com/watch?v=OlIJgOd
s3sU
https://es.wikipedia.org/wiki/
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus2
Virus2Virus2
Virus2jenny
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojasnelrojasdue
 

La actualidad más candente (13)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus2
Virus2Virus2
Virus2
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Hoja de vida de Dania Cristina Perez
Hoja de vida de Dania Cristina PerezHoja de vida de Dania Cristina Perez
Hoja de vida de Dania Cristina Perezdajama
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virología 2009
Virología 2009Virología 2009
Virología 2009jeeemvz
 
(Biología) Virus y Bacterias.
(Biología) Virus y Bacterias.(Biología) Virus y Bacterias.
(Biología) Virus y Bacterias.Daniela Lell
 
Estructura bacteriana
Estructura bacterianaEstructura bacteriana
Estructura bacterianaCharo Charo
 
Clase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesClase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesLoby
 
Ortografia c ç s ss x
Ortografia c ç s ss xOrtografia c ç s ss x
Ortografia c ç s ss xEdson Alves
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreCarolina Herrera
 
Diapositivas virus y bacterias anny
Diapositivas virus y bacterias annyDiapositivas virus y bacterias anny
Diapositivas virus y bacterias annyAny Reyes
 
Virologia Baltimore
Virologia BaltimoreVirologia Baltimore
Virologia BaltimoreLuzy147
 

Destacado (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hoja de vida de Dania Cristina Perez
Hoja de vida de Dania Cristina PerezHoja de vida de Dania Cristina Perez
Hoja de vida de Dania Cristina Perez
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y crecimiento
Virus y crecimientoVirus y crecimiento
Virus y crecimiento
 
Virología 2009
Virología 2009Virología 2009
Virología 2009
 
virus
 virus virus
virus
 
(Biología) Virus y Bacterias.
(Biología) Virus y Bacterias.(Biología) Virus y Bacterias.
(Biología) Virus y Bacterias.
 
Estructura bacteriana
Estructura bacterianaEstructura bacteriana
Estructura bacteriana
 
Virus
VirusVirus
Virus
 
Clase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesClase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, Priones
 
Replicacion viral
Replicacion viral Replicacion viral
Replicacion viral
 
Ortografia c ç s ss x
Ortografia c ç s ss xOrtografia c ç s ss x
Ortografia c ç s ss x
 
Virus
VirusVirus
Virus
 
Virus y bacterias
Virus y bacteriasVirus y bacterias
Virus y bacterias
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y Baltimore
 
Diapositivas virus y bacterias anny
Diapositivas virus y bacterias annyDiapositivas virus y bacterias anny
Diapositivas virus y bacterias anny
 
Cinética enzimática
Cinética enzimáticaCinética enzimática
Cinética enzimática
 
Virologia Baltimore
Virologia BaltimoreVirologia Baltimore
Virologia Baltimore
 

Similar a Virus y vacunas informaticas

Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Virus y vacunas informaticas (20)

Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Virus y vacunas informaticas

  • 1. TAREA UNIDAD 3: PARTE A Y B VIRUS Y VACUNAS INFORMATICAS DANIA CRISTINA PÉREZ CERÓN CODIGO: 201513640 PROFESOR: ROLANDO JUNCO UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA-FESAD ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS- ECAE TECNICO PROFESIONAL EN PROCESOS ADMINISTRATIVOS DE SALUD TIC Y AMBIENTES DE APRENDIZAJE 2015
  • 3. INTRODUCCIÓN Cada día los avances tecnológicos siendo una ayuda útil e imprescindible en nuestra vida cotidiana facilitando el proceso y flujo de información y de esta manera la forma mas fácil de acceder a cualquier tipo de información es la INTERNET. Sin embargo, además de traer grandes beneficios, también trae ciertos inconvenientes, entre ellos los VIRUS INFORMATICOS los cuales van apareciendo y van dañando nuestro equipo o modificando nuestros archivos.
  • 4. ¿QUE SON LOS VIRUS INFORMATICOS?  Un virus informático en un programa que tiene por objeto alterar el normal funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Los virus, normalmente, reemplazan a archivos ejecutables por otros infectados con el código de este. Los virus pueden, entre otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.  Los virus informáticos tienen, básicamente, la función de propagarse a través de otro programa informático, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga definida con distintos objetivos, desde una simple broma en forma de aviso o molestia, hasta realizar daños importantes en los sistemas, propios o ajenos, bloquear las redes informáticas generando trafico inútil hacia lugares desconocidos, o robar o borrar la información contenido en nuestro ordenador.
  • 6. ¿COMO DETECTAR LA PRESENCIA DE UN VIRUS EN EL EQUIPO? Los principales síntomas del computador son: IR A Diapositiva 7
  • 7.  Aparecen nuevos macros en documentos de Word  Inexplicablemente se borran archivos  Bloqueo del teclado  Modificación de la fecha original de los archivos  Aparición de documentos o archivos extraños
  • 8. METODOS DE PROPAGACIÓN La propagación de los virus se realiza a través de cintas magnéticas, diskettes, cds, USB o cualquier otro tipo de medio de entrada de información.
  • 9. TIPOS DE VIRUS  Caballo de Troya (IR A Diapositiva 10)  Gusano o worms (IR A Diapositiva 11)  Macro virus (IR A Diapositiva 12)  Boot (IR A Diapositiva 13)  Bombas de tiempo (IR A Diapositiva 14)
  • 10. CABALLO DE TROYA En informática se denomina troyano o caballo de Troya. Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado
  • 11. GUSANO O WORMS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala
  • 12. MACRO VIRUS Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus. Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.
  • 13. BOOT Son los que inician cuando arranca el sistema operativo y impide su funcionamiento. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Son virus que infectan el sector de arranque, sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 14. BOMBAS DE TIEMPO Son virus que permanecen ocultos hasta que se den condiciones especificas como una fecha para su ejecución, software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
  • 15. VACUNAS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Son una solución que permiten minimizar los riesgos de perdida de archivos. Las tres funciones principales de un antivirus son:  Vacunar  Detectar  Eliminar
  • 16. CARACTERISTICAS DE LOS ANTIVIRUS  Actualización del sistema periódicamente  Capacidad de detección mínima ante virus  Respeto por el desempeño normal del equipo  Integración perfecta con otros programas  Gran capacidad de desinfección  Cheque de arranque  Creación de discos de emergencia o arranque
  • 17. CLASES DE ANTIVIRUS  Norton Internet Security: Es el mejor para seguridad al navegar por internet. Una de sus principales características es la detección de malware, la cual se basa en el análisis de su comportamiento como una amenaza.  Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de malware.  AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costosa pero su punto débil es su complicada interface que complica su uso.
  • 18.  PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a través de los años, aun tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.  BitDefender Internet Security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo, lo cual le resta efectividad.  Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo para la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 19.  Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.  Trend Micro Internet Security: Esta totalmente equipado con seguridad para el escritorio de la PC. La desventaja esta en el precio y en su pobre desempeño al momento de detectar malware.