SlideShare una empresa de Scribd logo
1 de 21
TRABAJO DE : TECNOLOGÍA 
PRESENTADOS POR : 
DIVANIS MARRUGO MERLANO 
DOCENTE : 
DENISSE MERCADO 
GRADOS : 10-02 
COLEGIO : NUESTRA SEÑORA DEL PERPETUO 
SOCORRO 
CARTAGENA - BOLÍVAR 
21/ 10/2014
UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE 
DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO 
POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE 
PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE 
NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, 
SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA 
(PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA 
REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES 
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. 
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. 
SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS 
OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS 
QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, 
INCLUSO CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE 
EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS 
DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS 
EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE 
EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON 
LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
 TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY 
MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL 
CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA 
INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO 
(SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN 
OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO. 
 WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL 
SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL 
ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. 
UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA 
ESPARCIRSE DE MANERA GLOBAL. 
 VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE 
TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O 
COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES 
SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A 
ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR 
UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN 
FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO 
ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA 
GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR EN 
EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR 
MEDIANTE INGENIERÍA SOCIAL. 
JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO 
PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE 
DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER 
MUY MOLESTOS. 
EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE 
MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA 
DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y 
PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS 
OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. 
.
 CABALLO DE TROYA 
 GUSANO O WORM 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURA 
 VIRUS DE PROGRAMA 
 VIRUS DE BOOT 
 VIRUS RESIDENTES 
 VIRUS DE ENLACE O 
DIRECTORIO 
 VIRUS MUTANTES O 
POLIMÓRFICOS 
 VIRUS FALSO O HOAX 
 VIRUS MÚLTIPLES
TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y ES 
QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE 
PRESENTAMOS LA CLASIFICACION DE LOS VIRUS INFORMATICOS, 
BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN. 
CABALLO DE TROYA: 
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO 
PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS 
PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES 
CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE 
EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS 
OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO. 
GUSANO O WORM: 
ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR 
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO 
SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU 
ÚNICA ACCIÓN MALIGNA. 
VIRUS DE MACROS:
Los antivirus son un tipo de software desarrollado para detectar y 
elimina virus de los equipos de computado estos programas 
detectan alguno virus y no pueden eliminar lo bloquean 
automáticamente el archivo para que no se pueda leer 
.El antivirus es un programa que ayuda a proteger su computadora 
contra la mayoría de los virus, Works, troyanos y otros invasores 
indeseados que puedan infectar su ordenador 
Entre los principales daños que pueden causar estos programas 
están: la pérdida de rendimiento del microprocesador, borrado de 
archivos, alteración de datos, información confidencial expuestas a 
personas no autorizadas y la desinstalación del sistema operativo
LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: 
GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. 
ACTUALIZACIÓN SISTEMÁTICA. 
DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. 
RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. 
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. 
ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA 
(INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). 
GRAN CAPACIDAD DE DESINFECCIÓN. 
PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. 
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS 
APLICACIONES. 
CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. 
DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN 
TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE 
INFECCIÓN. 
PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
Es definir elegir el antivirus adecuando ya que cada días surge nuevo 
virus mas potente o con nuevas característica algunas consideraciones 
para que puedas desinfectar la computadora de cual quien posible virus 
Son : si detectas , por los síntomas que presenta tu computadora que el 
virus se ha instalado en la memoria RAM reinicia la computadora para 
que antivirus verifique el sector de inicio del disco duro así como la 
memoria RAM 
Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros 
de la maquina unidades de disco, así como unidades lectoras de CD o 
correo electrónico 
Algunos antivirus permanecen activos todo el tiempo por tanto si algún 
archivo resulta infectado , el antivirus lanzara un mensaje de alarma 
indicando que tipo de virus ha sido detectado cuando aparca este 
mensaje debes desinfecta el archivo
Un virus es cualquier programa no autorizado diseñado para 
entra en un sistema de computado y alores en secreto al 
incorplicarse en otros programa legítimos replicarse FLYNN, 2007 
Tened micro su antivirus PC—CILLN brinda detéctelo y 
protección contra todo tipo de virus ataques de hackers y 
seguridad en internet
 Es difícil elegir el antivirus adecuando ya antivirus adecuado ya 
que cada día surgen nuevos virus mas potentes o con nuevas 
característica 
 Si destaca , por las síntoma que presenta tu computadora que el 
virus se ha instalado en la memoria RAM reinicia la maquina para 
que el antivirus verifique el sector de inicio del disco duro ,así como 
la memoria RAM 
 Por lo general , el antivirus permitida verifica todo los disco duros 
de la maquina unidades de disco así como unidades lectoras de 
CD o correo electrónico
Paola marrugo loka
Paola marrugo loka
Paola marrugo loka

Más contenido relacionado

La actualidad más candente

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosnicosp97020106062
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 

La actualidad más candente (15)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 

Destacado

Destacado (20)

Pizarra digital solo agatr
Pizarra digital solo agatrPizarra digital solo agatr
Pizarra digital solo agatr
 
REDES CULTURALES
REDES CULTURALESREDES CULTURALES
REDES CULTURALES
 
Elisa durán eje3_actividad 3
Elisa durán eje3_actividad 3Elisa durán eje3_actividad 3
Elisa durán eje3_actividad 3
 
No Te Metas En Mi Vida
No Te Metas En Mi VidaNo Te Metas En Mi Vida
No Te Metas En Mi Vida
 
Medicinacomputorizada
MedicinacomputorizadaMedicinacomputorizada
Medicinacomputorizada
 
Ppsx
PpsxPpsx
Ppsx
 
La verdadera-navidad-1196212617999025-2
La verdadera-navidad-1196212617999025-2La verdadera-navidad-1196212617999025-2
La verdadera-navidad-1196212617999025-2
 
Como vivir un gran amor
Como vivir un gran amorComo vivir un gran amor
Como vivir un gran amor
 
Organizador grafico diseno_universal_
Organizador grafico diseno_universal_Organizador grafico diseno_universal_
Organizador grafico diseno_universal_
 
Carla lizbeth barreno guadalup1
Carla lizbeth barreno guadalup1Carla lizbeth barreno guadalup1
Carla lizbeth barreno guadalup1
 
Caderno de pontos StyloFarma
Caderno de pontos StyloFarmaCaderno de pontos StyloFarma
Caderno de pontos StyloFarma
 
Mi evidencia 2
Mi evidencia 2Mi evidencia 2
Mi evidencia 2
 
mots francais d'origine grecque
mots francais d'origine grecquemots francais d'origine grecque
mots francais d'origine grecque
 
Completa
CompletaCompleta
Completa
 
Personal Branding2
Personal Branding2Personal Branding2
Personal Branding2
 
Diseño grafico sergio daniel y nicolas
Diseño grafico sergio daniel y nicolasDiseño grafico sergio daniel y nicolas
Diseño grafico sergio daniel y nicolas
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de Conocimiento
 
Hoyquehemuerto...
Hoyquehemuerto...Hoyquehemuerto...
Hoyquehemuerto...
 
Coneltiempo
ConeltiempoConeltiempo
Coneltiempo
 
Curriculum De Roberto
Curriculum De RobertoCurriculum De Roberto
Curriculum De Roberto
 

Similar a Paola marrugo loka

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Similar a Paola marrugo loka (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 

Último (20)

Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 

Paola marrugo loka

  • 1.
  • 2. TRABAJO DE : TECNOLOGÍA PRESENTADOS POR : DIVANIS MARRUGO MERLANO DOCENTE : DENISSE MERCADO GRADOS : 10-02 COLEGIO : NUESTRA SEÑORA DEL PERPETUO SOCORRO CARTAGENA - BOLÍVAR 21/ 10/2014
  • 3.
  • 4. UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, INCLUSO CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
  • 5.  TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO (SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.  WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA GLOBAL.  VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
  • 6. HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR EN EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR MEDIANTE INGENIERÍA SOCIAL. JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS. EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. .
  • 7.
  • 8.  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  VIRUS DE PROGRAMA  VIRUS DE BOOT  VIRUS RESIDENTES  VIRUS DE ENLACE O DIRECTORIO  VIRUS MUTANTES O POLIMÓRFICOS  VIRUS FALSO O HOAX  VIRUS MÚLTIPLES
  • 9.
  • 10. TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA CLASIFICACION DE LOS VIRUS INFORMATICOS, BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN. CABALLO DE TROYA: ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO. GUSANO O WORM: ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA. VIRUS DE MACROS:
  • 11. Los antivirus son un tipo de software desarrollado para detectar y elimina virus de los equipos de computado estos programas detectan alguno virus y no pueden eliminar lo bloquean automáticamente el archivo para que no se pueda leer .El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Works, troyanos y otros invasores indeseados que puedan infectar su ordenador Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo
  • 12. LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. ACTUALIZACIÓN SISTEMÁTICA. DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA (INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). GRAN CAPACIDAD DE DESINFECCIÓN. PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES. CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE INFECCIÓN. PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
  • 13.
  • 14. Es definir elegir el antivirus adecuando ya que cada días surge nuevo virus mas potente o con nuevas característica algunas consideraciones para que puedas desinfectar la computadora de cual quien posible virus Son : si detectas , por los síntomas que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la computadora para que antivirus verifique el sector de inicio del disco duro así como la memoria RAM Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros de la maquina unidades de disco, así como unidades lectoras de CD o correo electrónico Algunos antivirus permanecen activos todo el tiempo por tanto si algún archivo resulta infectado , el antivirus lanzara un mensaje de alarma indicando que tipo de virus ha sido detectado cuando aparca este mensaje debes desinfecta el archivo
  • 15.
  • 16. Un virus es cualquier programa no autorizado diseñado para entra en un sistema de computado y alores en secreto al incorplicarse en otros programa legítimos replicarse FLYNN, 2007 Tened micro su antivirus PC—CILLN brinda detéctelo y protección contra todo tipo de virus ataques de hackers y seguridad en internet
  • 17.
  • 18.  Es difícil elegir el antivirus adecuando ya antivirus adecuado ya que cada día surgen nuevos virus mas potentes o con nuevas característica  Si destaca , por las síntoma que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la maquina para que el antivirus verifique el sector de inicio del disco duro ,así como la memoria RAM  Por lo general , el antivirus permitida verifica todo los disco duros de la maquina unidades de disco así como unidades lectoras de CD o correo electrónico