SlideShare una empresa de Scribd logo
1 de 37
PRESENTADO POR:
INGRID CONSTANZA MOLINA RUBIO
PRESENTADO A LA PROFESORA:LORENA
URIBE
CREAD: TUNJA
CODIGO: 201412535
AÑO: 2014
 El presente trabajo tiene
como objetivo mostrar
como atacan los virus a
los computadores.
 Los sorprendentes avances
tecnológicos y la rapidez en las
comunicaciones nos a traído una serie
de ventajas como permitirnos adquirir
datos, transferir datos, sonidos e
imágenes.
 Hasta realizar negocios por el medio
electrónico donde se vuelve apetecible
por los usuarios.
 Los avances en la tecnología y rapidez
en las comunicaciones nos ha traído
una serie de ventajas como
permitirnos adquirir ,transferir datos
, sonidos ,imágenes donde nos facilita
nuestro desempeño en nuestras
actividades.
 QUE ES UN VIRUS
 VIRUS INFORMATICOS
 CARACTERISTICAS
 MODOS DE INFECCION DE LOS VIRUS
INFORMATICOS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
 METODOS DE CONTAGIO
 TIPO DE VIRUS
 CABALLO DE TROYA
 GUSANO O WORM
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSO O HOAX
 VIRUS MUTANTES O POLIFORMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
 VIRUS POR SUS ACCIONES O MODO DE
ACTIVACION
 CONTAMINACIONES MAS FRECUENTES POR
INTERACCION DEL USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONTAMINACIONES MAS FRECUENTES
POR INTERACCION DEL
 USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONCLUCIONES
 BIBLIOGRAFIA.
•Es un programa que daña la
información contenida en nuestra
computadora que se produce así
mismo.
•Para continuar su esparcimiento y
propagase a otras computadoras. Su
principal objetivo es manipular y
destruir su información.
 Su objetivo principal es
alterar el
funcionamiento de la
computadora sin el
permiso o conocimiento
del usuario.
 Los virus habitualmente
reemplazan archivos
ejecutables por otros
afectados con el código
de este.
 TIENE POR OBJETIVO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS
VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA
LOS DATOS ALMACENADOS EN UN ORDENADOR,
AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS
QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA,
TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS.
OCUPA UNA CANTIDAD MINIMA
EN EL DISCO
INFECTA ARCHIVOS.
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO
LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE
SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE
UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL
VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO
EN DISCOS FLEXIBLES O REDE INFORMATICAS.
 CORREO ELECTRONICO
 WORLD WIDE WEB
 MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD,
USB, ETC…
EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION
 LOS VIRUS CUYA INSTALACION EL USUARIO EN UN
MOMENTO DADO EJECUTA O ACEPTA DE FORMA
INESPERADA.
 LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO
ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA
A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO
PREVISTOS.
 Es un programa dañino que se oculta en otro
programa legitimo y que produce sus efectos
perniciosos al ejecutarse, no es capaz de
infectar otros archivos o soportes y se ejecutan
una vez, aunque es suficiente en la mayoría de
las ocasiones para causar su efecto destructible.
 Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente hasta que desborda
la RAM, siendo esta su única acción maligna.
VIRUS Y
MARCROS
Este virus infecta
documentos Word y
hojas de calculo Excel,
solo se puede infectar o
propagarse a través de
archivos exe o .com .
Tiene capacidad de
infectar y auto copiarse
en un mismo sistema, o
en unidades de redes
que estén conectadas.
VIRUS DE
SOBREESCRITUR
A
 ESTOS VIRUS SE
CARACTERIZAN
PORDESTRUIR LA
INFORMACION
CONTENIDA EN LOS
FICHEROS QUE
INFECTAN, ESCRIBEN
DENTRO DE SU
CONTENIDO ,
HACIENDO QUE
QUEDEN TOTAL O
PACIENTEMENTE
INSERVIBLES.
 Son los programas ocultos
en la memoria de
sistemas, en los discos o
en archivos de programas
ejecutables con tipo exe o
com, que esperan una
fecha o una hora
determinada para
explotar. Algunos de estos
virus no son destructivos
y solo exhiben mensajes
en la pantalla al momento
q se activan o se ejecutan
en el programa que se
contienen.
 Común mente infectan
archivos con extensiones
.EXE,COM,OVL,BIN,DLL
Y SYS.
 Los dos primeros son
atacados mas
frecuentemente por que se
utilizan mas
 Este virus puede
instalarse al principio a al
final del archivo, dejando
generalmente intacto el
cuerpo del programa que
contaminan.
 ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE
ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA
EN MARCHA O FUNCIONAMIENTO. PARA
ELIMINARLOS SE DEDE HACER USO DE UN CD DE
ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL ORDENADOR CON UN
DISCO INFECTADO.
 Este tipo de virus modifican las direcciones que
permiten a nivel interno acceder a cada uno de
los archivos existentes y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS FALSO O
HOAX
 Los denominados virus falsos
en realidad no son virus. Si
no cadenas de mensajes
distribuidas a través del
correo electrónico y la redes.
Estos mensajes normalmente
falsos informan acerca de lo
peligros de infección de
virus.
 Los cuales mayormente son
falsos y cuyo único objetivo
es sobrecargar el flujo de
información a través del
mundo.
VIRUS MUTANTES O
POLIFORMATICOS
Los virus mutantes o poli
formaticos cada vez que
actúan lo hacen de forma
distinta, generando gran
cantidad de copias de si
mismo por lo que es muy
difícil detectarlo y
eliminarlo.
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente.
Combinando en ellos la acción de los virus del
programa del sector de arranque.
 Este tipo de virus engañan a los software antivirus
esencialmente. Un virus de este tipo conserva
información sobre los archivos que ha infectado y
después y después espera en memoria e intercepta
cualquier programa antivirus que busca archivos
modificados y le ofrece la información antigua en
lugar de la nueva.
RETORNO VIRUS
Son los que atacan directamente al antivirus
VIRUS LENTOS SIGILOSOS O
Únicamente pueden infectar STEALTH
El sector de arranque de un trabaja con todo el
Disquete. sistema operativo
ocultando todo lo
editando.
Mensaje como el correo
Que abre directamente
ejecute este programa
Unidades extraíbles
De almacenamiento
Descargas no seguras
USB.
UNA VACUNA
INFORMÁTICA NO ES MAS
QUE LA APLICACIÓN DE UN
ANTIVIRUS SOBRE UN PC.
ES UN PROGRAMA QUE
INSTALADO EN LA
MEMORIA, ACTÚA COMO
FILTRO DE LOS PROGRAMAS
QUE SON EJECUTADOS,
ABIERTOS PARA SER LEÍDOS
O COPIADOS EN TIEMPO
REAL.
 ANTIVIRUS
 Es un programa creado
para prevenir o evitar la
activación de los virus,
así como la propagación
y contagio.
 DETECCION: vacuna que
solo actualizan archivo
infectados.
 DETENCION Y
DESINFECCION: son
vacunas que detectan
archivos infectados y pueden
desinfectarlos.
 INVOCADO POR EL
USUARIO: son vacunas que
se activan instantáneamente
por la activación del sistema.
VACUNAR
DETECTAR
ELIMINAR
El antivirus no es una solución definitiva pero nos
ayuda a reducir el riesgo.
 NORTON=
 Es el segundo mas
vendido en el mundo.
 Mejor porcentaje de
detección.
 Buena integración con el
correo e internet.
 Respuesta rápida ante
nuevos virus.

MCAFEE
• El primero en ventas en el
mundo.
• 94% detección de virus.
• Buena integración con el
correo y el internet.
• Rápida respuesta ante
virus nuevo.
 PANDA
 Alta detención en virus.
 Segundo después del Norton.
 Buena detección en e correo e
internet.
 Menor detección en falsos
positivos.
 F- SECURE
 Este antivirus protege
la información de
spyware y programas
dañinos, protección
activa y protección
contra ataques
informáticos.
 Es difícil la programación de los
virus por eso es importante tener
en cuenta los métodos de
protección adecuados para
evitarlos y tener un buen
antivirus que nos de la seguridad
a nuestros equipos de computo y
estar lo mejor protegidos
posibles en estos temas.
 http://www.pandasecurity.com/colombia/homeusers/solutions/activescan/
 https://www.google.com.co/search?q=panda+antivirus&source=lnms&tbm=isch
&sa=X&ei=yteTU5L-L-
bNsQTRu4LIAw&ved=0CAgQ_AUoAQ&biw=1366&bih=611
 http://www.f-secure.com/es/web/business_es/suites/protection-
virus y vacunas informaticas ingrid

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Francy Ruiz
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyeslijoreyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

La actualidad más candente (17)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Destacado

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaDino dino
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir SudrakaTompa *
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7unaibegona
 
Vacunas informaticas y virus
Vacunas informaticas y virusVacunas informaticas y virus
Vacunas informaticas y virusacosta010
 
Ga n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseGa n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseduartenunoj
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.Réseau Pro Santé
 
halk sagligi
halk sagligihalk sagligi
halk sagligiysrsmt
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]KarlaUrias15
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendriYendri26
 
Who survives project
Who survives projectWho survives project
Who survives projectTanner1287
 
Involving lincs conference planning for success HCLD
Involving lincs conference   planning for success HCLDInvolving lincs conference   planning for success HCLD
Involving lincs conference planning for success HCLDcommunitylincs
 
Palestra em busca de novas terras
Palestra   em busca de novas terrasPalestra   em busca de novas terras
Palestra em busca de novas terrasduartenunoj
 
Requerimientos mayas v4.1
Requerimientos mayas v4.1Requerimientos mayas v4.1
Requerimientos mayas v4.1Jose Ryg
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de socialesclarklbk
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonicochaparraalmo
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vidaKevin Cabrera
 

Destacado (20)

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanja
 
Diploma.
Diploma.Diploma.
Diploma.
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir Sudraka
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7
 
Vacunas informaticas y virus
Vacunas informaticas y virusVacunas informaticas y virus
Vacunas informaticas y virus
 
Ga n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseGa n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portuguese
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.
 
halk sagligi
halk sagligihalk sagligi
halk sagligi
 
AULA VIRTUAL
AULA VIRTUALAULA VIRTUAL
AULA VIRTUAL
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendri
 
Cragravorum
Cragravorum Cragravorum
Cragravorum
 
Who survives project
Who survives projectWho survives project
Who survives project
 
Voki demo
Voki demoVoki demo
Voki demo
 
Involving lincs conference planning for success HCLD
Involving lincs conference   planning for success HCLDInvolving lincs conference   planning for success HCLD
Involving lincs conference planning for success HCLD
 
Palestra em busca de novas terras
Palestra   em busca de novas terrasPalestra   em busca de novas terras
Palestra em busca de novas terras
 
Requerimientos mayas v4.1
Requerimientos mayas v4.1Requerimientos mayas v4.1
Requerimientos mayas v4.1
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de sociales
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonico
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vida
 

Similar a virus y vacunas informaticas ingrid

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

Similar a virus y vacunas informaticas ingrid (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

virus y vacunas informaticas ingrid

  • 1.
  • 2. PRESENTADO POR: INGRID CONSTANZA MOLINA RUBIO PRESENTADO A LA PROFESORA:LORENA URIBE CREAD: TUNJA CODIGO: 201412535 AÑO: 2014
  • 3.  El presente trabajo tiene como objetivo mostrar como atacan los virus a los computadores.  Los sorprendentes avances tecnológicos y la rapidez en las comunicaciones nos a traído una serie de ventajas como permitirnos adquirir datos, transferir datos, sonidos e imágenes.  Hasta realizar negocios por el medio electrónico donde se vuelve apetecible por los usuarios.  Los avances en la tecnología y rapidez en las comunicaciones nos ha traído una serie de ventajas como permitirnos adquirir ,transferir datos , sonidos ,imágenes donde nos facilita nuestro desempeño en nuestras actividades.
  • 4.
  • 5.  QUE ES UN VIRUS  VIRUS INFORMATICOS  CARACTERISTICAS  MODOS DE INFECCION DE LOS VIRUS INFORMATICOS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS  METODOS DE CONTAGIO  TIPO DE VIRUS  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA
  • 6.  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSO O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES  VIRUS POR SUS ACCIONES O MODO DE ACTIVACION  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE
  • 7.  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL  USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE  CONCLUCIONES  BIBLIOGRAFIA.
  • 8. •Es un programa que daña la información contenida en nuestra computadora que se produce así mismo. •Para continuar su esparcimiento y propagase a otras computadoras. Su principal objetivo es manipular y destruir su información.  Su objetivo principal es alterar el funcionamiento de la computadora sin el permiso o conocimiento del usuario.  Los virus habitualmente reemplazan archivos ejecutables por otros afectados con el código de este.
  • 9.  TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 10. UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA, TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS. OCUPA UNA CANTIDAD MINIMA EN EL DISCO INFECTA ARCHIVOS.
  • 11.  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO EN DISCOS FLEXIBLES O REDE INFORMATICAS.
  • 12.  CORREO ELECTRONICO  WORLD WIDE WEB  MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD, USB, ETC…
  • 13. EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION  LOS VIRUS CUYA INSTALACION EL USUARIO EN UN MOMENTO DADO EJECUTA O ACEPTA DE FORMA INESPERADA.  LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO PREVISTOS.
  • 14.
  • 15.  Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y se ejecutan una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructible.
  • 16.  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna.
  • 17. VIRUS Y MARCROS Este virus infecta documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse a través de archivos exe o .com . Tiene capacidad de infectar y auto copiarse en un mismo sistema, o en unidades de redes que estén conectadas.
  • 18. VIRUS DE SOBREESCRITUR A  ESTOS VIRUS SE CARACTERIZAN PORDESTRUIR LA INFORMACION CONTENIDA EN LOS FICHEROS QUE INFECTAN, ESCRIBEN DENTRO DE SU CONTENIDO , HACIENDO QUE QUEDEN TOTAL O PACIENTEMENTE INSERVIBLES.
  • 19.  Son los programas ocultos en la memoria de sistemas, en los discos o en archivos de programas ejecutables con tipo exe o com, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantalla al momento q se activan o se ejecutan en el programa que se contienen.
  • 20.  Común mente infectan archivos con extensiones .EXE,COM,OVL,BIN,DLL Y SYS.  Los dos primeros son atacados mas frecuentemente por que se utilizan mas  Este virus puede instalarse al principio a al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan.
  • 21.  ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN MARCHA O FUNCIONAMIENTO. PARA ELIMINARLOS SE DEDE HACER USO DE UN CD DE ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 22.  Este tipo de virus modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 23. VIRUS FALSO O HOAX  Los denominados virus falsos en realidad no son virus. Si no cadenas de mensajes distribuidas a través del correo electrónico y la redes. Estos mensajes normalmente falsos informan acerca de lo peligros de infección de virus.  Los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través del mundo.
  • 24. VIRUS MUTANTES O POLIFORMATICOS Los virus mutantes o poli formaticos cada vez que actúan lo hacen de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 25.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Combinando en ellos la acción de los virus del programa del sector de arranque.
  • 26.  Este tipo de virus engañan a los software antivirus esencialmente. Un virus de este tipo conserva información sobre los archivos que ha infectado y después y después espera en memoria e intercepta cualquier programa antivirus que busca archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 27. RETORNO VIRUS Son los que atacan directamente al antivirus VIRUS LENTOS SIGILOSOS O Únicamente pueden infectar STEALTH El sector de arranque de un trabaja con todo el Disquete. sistema operativo ocultando todo lo editando.
  • 28. Mensaje como el correo Que abre directamente ejecute este programa Unidades extraíbles De almacenamiento Descargas no seguras USB.
  • 29. UNA VACUNA INFORMÁTICA NO ES MAS QUE LA APLICACIÓN DE UN ANTIVIRUS SOBRE UN PC. ES UN PROGRAMA QUE INSTALADO EN LA MEMORIA, ACTÚA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.  ANTIVIRUS  Es un programa creado para prevenir o evitar la activación de los virus, así como la propagación y contagio.
  • 30.  DETECCION: vacuna que solo actualizan archivo infectados.  DETENCION Y DESINFECCION: son vacunas que detectan archivos infectados y pueden desinfectarlos.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente por la activación del sistema.
  • 31.
  • 32. VACUNAR DETECTAR ELIMINAR El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 33.  NORTON=  Es el segundo mas vendido en el mundo.  Mejor porcentaje de detección.  Buena integración con el correo e internet.  Respuesta rápida ante nuevos virus.  MCAFEE • El primero en ventas en el mundo. • 94% detección de virus. • Buena integración con el correo y el internet. • Rápida respuesta ante virus nuevo.
  • 34.  PANDA  Alta detención en virus.  Segundo después del Norton.  Buena detección en e correo e internet.  Menor detección en falsos positivos.  F- SECURE  Este antivirus protege la información de spyware y programas dañinos, protección activa y protección contra ataques informáticos.
  • 35.  Es difícil la programación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegidos posibles en estos temas.