SlideShare una empresa de Scribd logo
1 de 11
EDITH CAROLINA AMAYA VARGAS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA EN REGENCIA DE FARMACIA
TUNJA 2010
Es un pequeño
programa con capacidad
para efectuar
modificaciones en el
sistema donde se active,
con facultad de auto
reproducirse y
propagarse por si mismo
dañando el sistema.
 Gusano o Worm.
 Camaleones.
 Paliformes o Mutantes.
 Sigilosos o Stealth.
 Virus de Macros.
 Virus de Sobreescritura.
 Virus de Programa.
 Virus de Boot.
 Virus de Residentes.
 Virus de Enlace o Directorio.
 Virus de Falso o Hoax.
 Virus de Múltiples.
 Caballo de Troya.
 Aparición de mensajes
de error no comunes.
 Fallos en la ejecución de
programas.
 Frecuentes caídas del
sistema.
 Tiempos de cargas
mayores.
 Las operaciones
rutinarias se realizan con
mas lentitud.
 Aparición de programas
residentes en memoria
desconocidas.
 Copias de Seguridad.
 Copias de Programas
Originales.
 No aceptar copias de
origen dudoso.
 Antivirus.
 Actualizar
periódicamente el
Antivirus.
 Software piratas disquetes
o Cds.
 Disquetes u otro medio de
almacenamiento removible.
 Redes de computadores.
 Mensajes de correo
electrónico.
 Software bajado de
Internet.
 Discos de demostración y
pruebas gratuitas.
SOFTWARE
 Modificación, eliminación de programas
y archivos.
 Hacer que el sistema funcione mas
lentamente.
 Robo de información confidencial.
 Saturación de una red.
 Acabar con el espacio libre del disco
duro.
HARDWARE
 Borrado o daño total del BIOS.
 Quemado del procesador .
 Rotura del disco rígido al hacerlo leer
rápidamente .
 Es un programa creado
para prevenir o evitar la
activación de los virus,
así como su propagación
y contagio. Cuenta
además con rutinas de
detención. eliminación y
reconstrucción de los
archivos y las áreas
infectadas del sistema.
1. VACUNA: Es un programa que
instalado residente en la
memoria, actúa como filtro de los
programas.
2. DETECTOR: Es el programa que
examina todos los archivos
existentes en el disco duro o a los
que se les indique una
determinada ruta o PATH.
3. ELIMINADOR: Es el programa
que una vez desactivada la
estructura del virus procede a
eliminarlo e inmediatamente.
 CA: Sólo detección.
 CA: Detección y desinfección.
 CA: Detección y aborto de la
acción.
 CB: Comparación por firmas.
 CB: Comparación de
signature de archivo.
 CB: Por métodos heurísticos.
 CC: Invocado por el usuario.
 CC: Invocado por la
actividad del sistema.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente (11)

Virus y antivirus 42
Virus y antivirus 42Virus y antivirus 42
Virus y antivirus 42
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
antiVirus
antiVirusantiVirus
antiVirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 

Similar a Virus y vacunas informaticas

Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristiansthiff
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
Silvia Taboada
 

Similar a Virus y vacunas informaticas (20)

Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 

Virus y vacunas informaticas

  • 1. EDITH CAROLINA AMAYA VARGAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS TECNOLOGIA EN REGENCIA DE FARMACIA TUNJA 2010
  • 2. Es un pequeño programa con capacidad para efectuar modificaciones en el sistema donde se active, con facultad de auto reproducirse y propagarse por si mismo dañando el sistema.
  • 3.  Gusano o Worm.  Camaleones.  Paliformes o Mutantes.  Sigilosos o Stealth.  Virus de Macros.  Virus de Sobreescritura.  Virus de Programa.  Virus de Boot.  Virus de Residentes.  Virus de Enlace o Directorio.  Virus de Falso o Hoax.  Virus de Múltiples.  Caballo de Troya.
  • 4.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de cargas mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidas.
  • 5.  Copias de Seguridad.  Copias de Programas Originales.  No aceptar copias de origen dudoso.  Antivirus.  Actualizar periódicamente el Antivirus.
  • 6.  Software piratas disquetes o Cds.  Disquetes u otro medio de almacenamiento removible.  Redes de computadores.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitas.
  • 7. SOFTWARE  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial.  Saturación de una red.  Acabar con el espacio libre del disco duro. HARDWARE  Borrado o daño total del BIOS.  Quemado del procesador .  Rotura del disco rígido al hacerlo leer rápidamente .
  • 8.  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención. eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 9. 1. VACUNA: Es un programa que instalado residente en la memoria, actúa como filtro de los programas. 2. DETECTOR: Es el programa que examina todos los archivos existentes en el disco duro o a los que se les indique una determinada ruta o PATH. 3. ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente.
  • 10.  CA: Sólo detección.  CA: Detección y desinfección.  CA: Detección y aborto de la acción.  CB: Comparación por firmas.  CB: Comparación de signature de archivo.  CB: Por métodos heurísticos.  CC: Invocado por el usuario.  CC: Invocado por la actividad del sistema.