SlideShare una empresa de Scribd logo
1 de 24
VIRUS Y VACUNAS
INFORMATICAS.
DIANA FERNANDA BERMUDEZ VARGAS
TECNOLOGIA EN REGENCIA DE FARMACIA
I SEMESTRE
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA.
INTRODUCCIO
N
Los avances de la tecnología nos ha traído una serie
de ventajas , como transferir archivos, descargar y
enviar una serie de información constante y en línea
con los demás.
Con esto nos ha traído una serie de problemas como
lo son los virus informáticos, los cuales son la causa
primordial de perdida de archivos y información
valiosa, a esto se busca estar mas actualizado con
respecto a las vacunas informáticas y sus usos
adecuados.
¿QUE ES UIN VIRUS?
Es un programa, que daña la información contenida
en nuestro computadores.
Se reproduce así mismo para continuar su
esparcimiento.
Su objetivo es manipular, destruir y robar
información, un virus nunca se debe asimilar como
inofensivo y menos dejarlo flotando en el sistema.
MODOS DE INFECCION DE UN
VIRUS
Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un
computador a otro, una vez activado el virus se
reproduce copiándose en el disco duro, redes
informáticas y se ejecutan dando click en los
archivos infectados o viendo archivos adjuntos.
TIPOS DE VIRUS
• CABALLO DE TROYA: Programa dañino que se
oculta en otro programa legitimo, y produce sus
efectos al ejecutarse, no es capaz de infectar otros
archivos o soportes solo se ejecuta una vez, lo
suficiente para causar daños destructivos.
• GUSANO O WORM: Es un programa cuya única
finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente hasta que
desborda la RAM, siendo esta su única acción maligna.
VIRUS DE
MACRO
• Infecta documentos de
Word, hojas de calculo
Excel, solo se puede
infectar o propagarse a
través de archivos .EXE o
.COM , tiene la capacidad
de autocopiarse en un
mismo sistema, o en
unidades de red que estén
conectadas.
VIRUS DE
SOBREESCRITURA
• Sobrescriben y destruyen
la información de los
documentos a los que
infectan dejándolos
inservibles, puede
eliminarse limpiando el
contenido donde se
encuentra, solo que este
se pierde.
BOMBAS DE
TIEMPO
• Son los programas ocultos
en la memoria del sistema,
en los discos o en las
archivos de los programas
ejecutables con tipo EXE o
COM que espera una fecha
o una hora determinada
para explotar, algunos de
estos no son destructivos
solo exhiben un mensaje en
la pantalla, solo se activan
cuando se ejecuta el
programa que lo contiene.
VIRUS DE
PROGRAMA
• Infectan archivos con
extensiones .EXE,
.OVL,.BIN,.DLL,.SYS,.
Los primeros son
atacados frecuentemente
por se los mas utilizados.
VIRUS
BOOT
• Corrompen el sistema de
arranque del disco duro,
ocasionando su puesta en
funcionamiento, estos
virus no infectan hasta
que el ordenador no se
ponga en marcha.
VIRUS DE ENLACE O
DIRECTORIO
• Modifican las direcciones,
que permiten acceder a
cada uno de los archivos
existentes, como
consecuencia no se
puede trabajar en ellos.
VIRUS FALSO O
HOAX
• En realidad no son virus, si
no cadenas de mensajes
distribuidas a través del
correo y las redes. Estos
mensajes contienen
contenidos falsos cuyo
objetivo es sobre cargar el
flujo de información a través
de las redes y el correo
electrónico del mundo.
VIRUS MUTANTE
O POLIFORMICOS
• Actúa de forma distinta,
generando gran cantidad
de copias de si mismo por
esto lo hace muy difícil de
eliminarlo.
VIRUS
MÚLTIPLES
• Son virus que infectan
archivos ejecutables de
booteo, simultáneamente
combinando en ella la
acción de los virus de
programa y de los virus
del sector de arranque.
VIRUS STEALTH O
INVISIBLES
• Engañan al software de
antivirus, conserva la
información de los archivos
que ha infectado y espera
en memoria y intercepta la
información nueva,
ofreciendo la antigua por la
nueva.
ANTIVIRUS
Es un programa diseñado para prevenir y evitar la
activación de los virus en la computadora.
Los antivirus realizan 3 funciones que son:
• Vacunar
• Detectar
• Eliminar
Los antivirus no son una solución definitiva pero nos
ayuda a reducir el riesgo.
PREVENIR Y ELIMINAR VIRUS
INFORMATICOS
Una de las formas para prevenir los virus
informáticos es ser muy cuidadoso con lo que
guardamos en nuestras computadoras y guardar
copias de seguridad.
• Tener instalado un antivirus eficaz y veloz.
• Actualizar las aplicaciones con parches de
seguridad.
• Software legal
• Precaución con los correos no confiables.
CARACTERISTICAS DE DEBE
TENER UN ANTIVIRUS
• Gran capacidad de detención y reacción ante un
virus nuevo.
• Actualización sistemática.
• Detención de falsos positivos o falsos virus.
• Gran capacidad de desinfección.
• Chequeo de arranque y posibles cambios en el
registro de las aplicaciones.
TIPOS DE ANTIVIRUS
Hay ciento de antivirus en el mercado que cumplen con las
demandas. Por lo tanto es algo difícil decidirse. A
continuación los mas populares en el mercado.
• Norton
• Mcafee
• Panda
• F-secure
• Sophos
• Norman av
• Avast
• Mc segurty
• NORTON
Es el segundo mas vendido en el mercado.
Mejor porcentaje de detención
Respuesta rápida ante nuevos virus.
Es débil en la detención de troyanos.
• MCAFEE.
El primero en ventas en el mundo
94% detención de virus
Buena integración con el correo y el internet
Rápida respuesta virus nuevos
• SOPHOS
Especializados en entornos corporativos
Acepta varias plataformas
Índice muy bajo de detención
Funciones escasas en detención de virus por correo.
• NORMAN AV.
Detención del 93%
Se puede instalar sobre un sistema afectado
Le falta integración al correo.
Detección del 15% en falsos positivos.
• PANDA .
Alta detección en virus
Segundo después del Norton
Buena detección en el correo y internet.
Menor detención en falsos positivos.
• F-SECURE
95% detección.
Es útil para redes corporativas
No se destaca en diferentes plataformas.
El usuario es el que toma la decisión en virus encontrados.
Su costo es mas elevado que el de los demás.
PC -CILLIN
• Alta detección
• Bajo en falsos positivos
• Buena integración al
correo.
• Problemas con el internet.
• Problemas con su
instalación con un
sistema afectado.
AVP KASPERSKY
• Se destaca pos la
instalación en sistemas
afectados.
• Excelente nivel de
respuesta y rapidez en la
detección de nuevos
virus.
• Interfaz sencilla.
TIPOS DE VACUNAS
• CA: SOLO DETENCIÓN: son vacunas que solo detectan
archivos infectados sin embargo no puede eliminarlos y
desinfectarlos.
• CA: DETECCION Y DESIGFECCION: son vacunas que
detectan archivos infectados y detienen las acciones que
causan el virus.
• CA: DETECCION Y ABORTO DE LA ACCION: son acciones
que detectan archivos infectados y detienen las acciones del
virus.
• CB: COMPARACION POR FIRMAS: son vacunas que
comparan las firmas de los archivos sospechosos para saber
si están infectados.
• CB: COMPARACION DE IGNSNATURE DE ARCHIVO: son
vacunas que comparan las asignaturas de los atributos
guardados en el equipo.
• CB: POR METODO SHEURISTICO: son vacunas
que utilizan los métodos heurísticos para comparar
archivos.
• CC. INVOCADO POR EL USUARIO: son vacunas
que se activan instantáneamente con el usuario.
• CC. INVOCADOPOR LA ACTIVIDAD DEL
SISTEMA: son vacunas que se activan
instantáneamente por la actividad del sistema
Windows xp/ vista.
CONCLUSIONES
Conocer, identificar y comprender teorías es de vital
importancia para la construcción del ser humano en
la escala de la vida.
Es indispensable estar a la vanguardia de la
tecnología para el aporte de nuestro conocimiento.
BIBLIOGRAFIAS
• http://es.slideshare.net/3102190052/virus-y-
vacunas-informaticas-13262203?next_slideshow=2
• http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas
• www.google.com.co/search?q=antivirus&oq=antivir
us&aqs=chrome..69i57j5l3j69i60l2.17384j0j8&sour
ceid=chrome&es_sm=93&ie=UTF-8

Más contenido relacionado

La actualidad más candente

Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 

La actualidad más candente (18)

Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y vacunas informaticas.

Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Fonseca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluz May Amezquita
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 

Similar a Virus y vacunas informaticas. (20)

Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Virus y vacunas informaticas.

  • 1. VIRUS Y VACUNAS INFORMATICAS. DIANA FERNANDA BERMUDEZ VARGAS TECNOLOGIA EN REGENCIA DE FARMACIA I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA.
  • 2. INTRODUCCIO N Los avances de la tecnología nos ha traído una serie de ventajas , como transferir archivos, descargar y enviar una serie de información constante y en línea con los demás. Con esto nos ha traído una serie de problemas como lo son los virus informáticos, los cuales son la causa primordial de perdida de archivos y información valiosa, a esto se busca estar mas actualizado con respecto a las vacunas informáticas y sus usos adecuados.
  • 3. ¿QUE ES UIN VIRUS? Es un programa, que daña la información contenida en nuestro computadores. Se reproduce así mismo para continuar su esparcimiento. Su objetivo es manipular, destruir y robar información, un virus nunca se debe asimilar como inofensivo y menos dejarlo flotando en el sistema.
  • 4. MODOS DE INFECCION DE UN VIRUS Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro, redes informáticas y se ejecutan dando click en los archivos infectados o viendo archivos adjuntos.
  • 5.
  • 6. TIPOS DE VIRUS • CABALLO DE TROYA: Programa dañino que se oculta en otro programa legitimo, y produce sus efectos al ejecutarse, no es capaz de infectar otros archivos o soportes solo se ejecuta una vez, lo suficiente para causar daños destructivos.
  • 7. • GUSANO O WORM: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna.
  • 8. VIRUS DE MACRO • Infecta documentos de Word, hojas de calculo Excel, solo se puede infectar o propagarse a través de archivos .EXE o .COM , tiene la capacidad de autocopiarse en un mismo sistema, o en unidades de red que estén conectadas. VIRUS DE SOBREESCRITURA • Sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra, solo que este se pierde.
  • 9. BOMBAS DE TIEMPO • Son los programas ocultos en la memoria del sistema, en los discos o en las archivos de los programas ejecutables con tipo EXE o COM que espera una fecha o una hora determinada para explotar, algunos de estos no son destructivos solo exhiben un mensaje en la pantalla, solo se activan cuando se ejecuta el programa que lo contiene. VIRUS DE PROGRAMA • Infectan archivos con extensiones .EXE, .OVL,.BIN,.DLL,.SYS,. Los primeros son atacados frecuentemente por se los mas utilizados.
  • 10. VIRUS BOOT • Corrompen el sistema de arranque del disco duro, ocasionando su puesta en funcionamiento, estos virus no infectan hasta que el ordenador no se ponga en marcha. VIRUS DE ENLACE O DIRECTORIO • Modifican las direcciones, que permiten acceder a cada uno de los archivos existentes, como consecuencia no se puede trabajar en ellos.
  • 11. VIRUS FALSO O HOAX • En realidad no son virus, si no cadenas de mensajes distribuidas a través del correo y las redes. Estos mensajes contienen contenidos falsos cuyo objetivo es sobre cargar el flujo de información a través de las redes y el correo electrónico del mundo. VIRUS MUTANTE O POLIFORMICOS • Actúa de forma distinta, generando gran cantidad de copias de si mismo por esto lo hace muy difícil de eliminarlo.
  • 12. VIRUS MÚLTIPLES • Son virus que infectan archivos ejecutables de booteo, simultáneamente combinando en ella la acción de los virus de programa y de los virus del sector de arranque. VIRUS STEALTH O INVISIBLES • Engañan al software de antivirus, conserva la información de los archivos que ha infectado y espera en memoria y intercepta la información nueva, ofreciendo la antigua por la nueva.
  • 13. ANTIVIRUS Es un programa diseñado para prevenir y evitar la activación de los virus en la computadora. Los antivirus realizan 3 funciones que son: • Vacunar • Detectar • Eliminar Los antivirus no son una solución definitiva pero nos ayuda a reducir el riesgo.
  • 14. PREVENIR Y ELIMINAR VIRUS INFORMATICOS Una de las formas para prevenir los virus informáticos es ser muy cuidadoso con lo que guardamos en nuestras computadoras y guardar copias de seguridad. • Tener instalado un antivirus eficaz y veloz. • Actualizar las aplicaciones con parches de seguridad. • Software legal • Precaución con los correos no confiables.
  • 15. CARACTERISTICAS DE DEBE TENER UN ANTIVIRUS • Gran capacidad de detención y reacción ante un virus nuevo. • Actualización sistemática. • Detención de falsos positivos o falsos virus. • Gran capacidad de desinfección. • Chequeo de arranque y posibles cambios en el registro de las aplicaciones.
  • 16. TIPOS DE ANTIVIRUS Hay ciento de antivirus en el mercado que cumplen con las demandas. Por lo tanto es algo difícil decidirse. A continuación los mas populares en el mercado. • Norton • Mcafee • Panda • F-secure • Sophos • Norman av • Avast • Mc segurty
  • 17. • NORTON Es el segundo mas vendido en el mercado. Mejor porcentaje de detención Respuesta rápida ante nuevos virus. Es débil en la detención de troyanos. • MCAFEE. El primero en ventas en el mundo 94% detención de virus Buena integración con el correo y el internet Rápida respuesta virus nuevos
  • 18. • SOPHOS Especializados en entornos corporativos Acepta varias plataformas Índice muy bajo de detención Funciones escasas en detención de virus por correo. • NORMAN AV. Detención del 93% Se puede instalar sobre un sistema afectado Le falta integración al correo. Detección del 15% en falsos positivos.
  • 19. • PANDA . Alta detección en virus Segundo después del Norton Buena detección en el correo y internet. Menor detención en falsos positivos. • F-SECURE 95% detección. Es útil para redes corporativas No se destaca en diferentes plataformas. El usuario es el que toma la decisión en virus encontrados. Su costo es mas elevado que el de los demás.
  • 20. PC -CILLIN • Alta detección • Bajo en falsos positivos • Buena integración al correo. • Problemas con el internet. • Problemas con su instalación con un sistema afectado. AVP KASPERSKY • Se destaca pos la instalación en sistemas afectados. • Excelente nivel de respuesta y rapidez en la detección de nuevos virus. • Interfaz sencilla.
  • 21. TIPOS DE VACUNAS • CA: SOLO DETENCIÓN: son vacunas que solo detectan archivos infectados sin embargo no puede eliminarlos y desinfectarlos. • CA: DETECCION Y DESIGFECCION: son vacunas que detectan archivos infectados y detienen las acciones que causan el virus. • CA: DETECCION Y ABORTO DE LA ACCION: son acciones que detectan archivos infectados y detienen las acciones del virus. • CB: COMPARACION POR FIRMAS: son vacunas que comparan las firmas de los archivos sospechosos para saber si están infectados. • CB: COMPARACION DE IGNSNATURE DE ARCHIVO: son vacunas que comparan las asignaturas de los atributos guardados en el equipo.
  • 22. • CB: POR METODO SHEURISTICO: son vacunas que utilizan los métodos heurísticos para comparar archivos. • CC. INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario. • CC. INVOCADOPOR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/ vista.
  • 23. CONCLUSIONES Conocer, identificar y comprender teorías es de vital importancia para la construcción del ser humano en la escala de la vida. Es indispensable estar a la vanguardia de la tecnología para el aporte de nuestro conocimiento.
  • 24. BIBLIOGRAFIAS • http://es.slideshare.net/3102190052/virus-y- vacunas-informaticas-13262203?next_slideshow=2 • http://es.slideshare.net/liliviri/virus-y-vacunas- informaticas • www.google.com.co/search?q=antivirus&oq=antivir us&aqs=chrome..69i57j5l3j69i60l2.17384j0j8&sour ceid=chrome&es_sm=93&ie=UTF-8