SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS
INFORMATICAS
Erika Liliana Muñoz Castiblanco
Código: 201412102
Tecnólogo de Regencia en Farmacia
Universidad Pedagógica y Tecnológica de Colombia
Tunja
2014
INTRODUCCION
Los virus informáticos son los encargados de infectar a la
computadora, de estos hay variedad los cuales se localizan en
diferentes partes de esta haciendo una alteración en le orden del
sistema operativo. Por eso es importante prevenir estas molestias
por medio de un antivirus legal acompañado de vacunas que
ayudan al buen mantenimiento por parte del usuario al equipo
DEFINICION
 Son programas que pueden insertar casi un estilo
de copias que pueden ser ejecutadas en otros
programas alterando el software del sistema
destruyendo programas o datos sin conocimiento
alguno del usuario.
 Un virus de computadora es un programa que
puede ser muy dañino para la información del disco
duro
CLASIFICACIÓN DE VIRUS INFORMÁTICOS
Los virus informáticos pueden clasificarse:
- Según el área del disco donde se alojan
ejemplo
-Su forma de ataque: ejemplo
TIPOS DE VIRUS
 Existen variedad de virus clasificados también según su
actividad según la publicación de C.P Marco A. Merino
en la revista expansión hace ya un tiempo y son :
MEDIDAS DE PROTECCIÓN PARA EL EQUIPO
 Para proteger el equipo de estos virus es
importante primero que todo tener instalado un
antivirus legal que permita su actualización
constante actualización para evitar infecciones en
el equipo
 Hay diferentes tipos de vacunas como son:
RECOMENDACIONES
 Evitar el uso de avisos publicitarios en las paginas de internet ya
que son virus que atraen al usuario con el objetivo de infectar la
computadora
 Cuando llegan paginas adjuntas a mensajes de correo
electrónico cuya procedencia no se sabe es mejor no abrirlas
 En la mayoría de juegos de internet hay infinidad de virus por
eso es mejor comprarlos en una tienda de videojuegos
 A la hora de realizar descargas buscar un programa que no
permita virus en la realización de dicho proceso
 Actualizar constantemente el antivirus para así tener una
computadora sana libre de virus
 En el uso de memorias USB en la computadora es mejor
analizarlas una vez entren en el equipo ya que la mayoría de
estas son las causantes de virus en la computadora.
CONCLUSIONES
 Si no se tiene una prevención en cuanto a los virus informáticos
la computadora se infecta y su funcionamiento no será igual.
 El uso de un antivirus legal contribuye al buen estado de la
computadora ya que estará siempre libre de posibles virus
 El buen uso de paginas confiables de internet en una buena
prevención para no permitir que la computadora se infecte
WEBGRAFIA
 Esta presetacion se realiazo gracias a la
informacion suministrada por:
 http://www.pandasecurity.com/spain/homeusers/sec
urity-info/classic-malware/virus/
 http://www.gcfaprendelibre.org/tecnologia/curso/viru
s_informaticos_y_antivirus/los_virus_informaticos/1
.do
INFECTORES DEL SISTEMA: estos llegan en los programas de sistemas
COMMAND.COM, MSDOS.SYS e SYS y cargan la memoria cada vez que
el sistema inicia a trabajar
INFECTORES DE PROGRAMAS EJECUTABLES: ellos se
diseminan cuidadosamente en es especial en las hojas del
calculo, juegos, procesadores de texto, haciendo que cada que
se utilicen infecten a la vez otros programas
INFECTORES DEL AREA DE CARGA INICIAL: son
aquellos que infectan discos duros posicionándose en el
punto cero de ellos para así tomar el control de la
computadora.
CABALLOS DE TROYA: entran bajo una apariencia llamativa como en los de
¡ganaste! O ¡feliz año! Una vez presentes, al enviar mensajes a otras personas
también se envía el virus
BOMBAS DE TIEMPO: estos se ocultan básicamente en la
memoria y luego de un tiempo determinado desencadenan
actividades dañinas para la computadora
GUSANOS: estos se arrastran literalmente por la
memoria de la computadora haciendo borrar datos
presentes allí.
MUTANTES: estos engañan al anti-virus cambiando su código
utilizando codificación
MACRO-VIRUS: son macroinstrucciones de programas de office como
paint, Word, Excel reproduciéndosen en el sistema al abrir un archivo
infectado
DE INTERNET O CORREO ELECTRONICO: generalmente
llegan como archivos anexos a los mensajes como son los
links, o al transferir archivos desde una computadora
utilizando FTP
BENIGNOS: son molestos ya que cuando se esta trabajando envían mensajes
de cual clase. No son dañinos
BURLONES: se caracterizan por que después de haber realizado “travesuras” o
haber dañado información hacer un mensaje en a pantalla avisando el daño
CAOTICOS: no destruyen archivos pero dañan el sistema provocando
caída.
CRECIDOS: marcan sectores infectados como dañados disminuyendo
la capacidad de almacenar del disco duro
JUGUETONES: contagian a la computadora con copias de programas de
juegos
•Detección y desinfección: son vacunas que detectan archivos infectados y pueden ayudar en
su desinfección rapida
•Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen los posibles daños que realiza en virus en la
computadora
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos es decir
comparan sus características para así saber si están infectados.
•Invocado por el usuario: son vacunas que se activan solo cuando el usuario desee o
apenas el usuario entre en sesión con la computadora
•Por métodos heurísticos: son vacunas que usan métodos heurísticos es decir de investigación del
proceso que se realizo en la computadora durante un inicio de sesión para comparar archivos.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 

La actualidad más candente (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Similar a Virus y vacunas informaticas

Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfetoide138
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosrata2209
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohannarozo3
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 

Similar a Virus y vacunas informaticas (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Erika Liliana Muñoz Castiblanco Código: 201412102 Tecnólogo de Regencia en Farmacia Universidad Pedagógica y Tecnológica de Colombia Tunja 2014
  • 2. INTRODUCCION Los virus informáticos son los encargados de infectar a la computadora, de estos hay variedad los cuales se localizan en diferentes partes de esta haciendo una alteración en le orden del sistema operativo. Por eso es importante prevenir estas molestias por medio de un antivirus legal acompañado de vacunas que ayudan al buen mantenimiento por parte del usuario al equipo
  • 3. DEFINICION  Son programas que pueden insertar casi un estilo de copias que pueden ser ejecutadas en otros programas alterando el software del sistema destruyendo programas o datos sin conocimiento alguno del usuario.  Un virus de computadora es un programa que puede ser muy dañino para la información del disco duro
  • 4. CLASIFICACIÓN DE VIRUS INFORMÁTICOS Los virus informáticos pueden clasificarse: - Según el área del disco donde se alojan ejemplo -Su forma de ataque: ejemplo
  • 5. TIPOS DE VIRUS  Existen variedad de virus clasificados también según su actividad según la publicación de C.P Marco A. Merino en la revista expansión hace ya un tiempo y son :
  • 6. MEDIDAS DE PROTECCIÓN PARA EL EQUIPO  Para proteger el equipo de estos virus es importante primero que todo tener instalado un antivirus legal que permita su actualización constante actualización para evitar infecciones en el equipo  Hay diferentes tipos de vacunas como son:
  • 7. RECOMENDACIONES  Evitar el uso de avisos publicitarios en las paginas de internet ya que son virus que atraen al usuario con el objetivo de infectar la computadora  Cuando llegan paginas adjuntas a mensajes de correo electrónico cuya procedencia no se sabe es mejor no abrirlas  En la mayoría de juegos de internet hay infinidad de virus por eso es mejor comprarlos en una tienda de videojuegos
  • 8.  A la hora de realizar descargas buscar un programa que no permita virus en la realización de dicho proceso  Actualizar constantemente el antivirus para así tener una computadora sana libre de virus  En el uso de memorias USB en la computadora es mejor analizarlas una vez entren en el equipo ya que la mayoría de estas son las causantes de virus en la computadora.
  • 9. CONCLUSIONES  Si no se tiene una prevención en cuanto a los virus informáticos la computadora se infecta y su funcionamiento no será igual.  El uso de un antivirus legal contribuye al buen estado de la computadora ya que estará siempre libre de posibles virus  El buen uso de paginas confiables de internet en una buena prevención para no permitir que la computadora se infecte
  • 10. WEBGRAFIA  Esta presetacion se realiazo gracias a la informacion suministrada por:  http://www.pandasecurity.com/spain/homeusers/sec urity-info/classic-malware/virus/  http://www.gcfaprendelibre.org/tecnologia/curso/viru s_informaticos_y_antivirus/los_virus_informaticos/1 .do
  • 11.
  • 12. INFECTORES DEL SISTEMA: estos llegan en los programas de sistemas COMMAND.COM, MSDOS.SYS e SYS y cargan la memoria cada vez que el sistema inicia a trabajar INFECTORES DE PROGRAMAS EJECUTABLES: ellos se diseminan cuidadosamente en es especial en las hojas del calculo, juegos, procesadores de texto, haciendo que cada que se utilicen infecten a la vez otros programas INFECTORES DEL AREA DE CARGA INICIAL: son aquellos que infectan discos duros posicionándose en el punto cero de ellos para así tomar el control de la computadora.
  • 13. CABALLOS DE TROYA: entran bajo una apariencia llamativa como en los de ¡ganaste! O ¡feliz año! Una vez presentes, al enviar mensajes a otras personas también se envía el virus BOMBAS DE TIEMPO: estos se ocultan básicamente en la memoria y luego de un tiempo determinado desencadenan actividades dañinas para la computadora GUSANOS: estos se arrastran literalmente por la memoria de la computadora haciendo borrar datos presentes allí.
  • 14. MUTANTES: estos engañan al anti-virus cambiando su código utilizando codificación MACRO-VIRUS: son macroinstrucciones de programas de office como paint, Word, Excel reproduciéndosen en el sistema al abrir un archivo infectado DE INTERNET O CORREO ELECTRONICO: generalmente llegan como archivos anexos a los mensajes como son los links, o al transferir archivos desde una computadora utilizando FTP
  • 15. BENIGNOS: son molestos ya que cuando se esta trabajando envían mensajes de cual clase. No son dañinos BURLONES: se caracterizan por que después de haber realizado “travesuras” o haber dañado información hacer un mensaje en a pantalla avisando el daño CAOTICOS: no destruyen archivos pero dañan el sistema provocando caída. CRECIDOS: marcan sectores infectados como dañados disminuyendo la capacidad de almacenar del disco duro JUGUETONES: contagian a la computadora con copias de programas de juegos
  • 16. •Detección y desinfección: son vacunas que detectan archivos infectados y pueden ayudar en su desinfección rapida •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen los posibles daños que realiza en virus en la computadora •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos es decir comparan sus características para así saber si están infectados. •Invocado por el usuario: son vacunas que se activan solo cuando el usuario desee o apenas el usuario entre en sesión con la computadora •Por métodos heurísticos: son vacunas que usan métodos heurísticos es decir de investigación del proceso que se realizo en la computadora durante un inicio de sesión para comparar archivos.