SlideShare una empresa de Scribd logo
1 de 20
VIRUS Y VACUNAS
 INFORMATICAS

   J N AL XANDE R AYO SUARE
    OH    E      R OB      Z
   201223100
   T CNOL
    E    OGIA E T L M ICA
               N E E AT
   PRIM R SE E RE
       E    M ST
   2012
   TUNJ (B
       A OYACA)
   El ser humano ha alcanzado
    un         gran      desarrollo
    tecnológico, reflejado en sus
    grandes avances informáticos
    con la creación de nuevos
    hardware y software que
    permiten agilizar procesos y
    facilitar el trabajo en las
    empresas y la vida cotidiana
    de sus usuarios.
   Sin embargo , a diario
    también deben luchar contra
    la     aplicación   de   otras
    herramientas      tecnológicas
    como lo son los VIRUS
    INFORMATICOS.
CONTENIDO
1 QUE SON LOS VIRUS INFORMATICOS
2 EL OBJETIVO DE LOS VIRUS INFORMATICOS
3 CARACTERISTICAS DE LOS VIRUS
   INFORMATICOS
4 COMO SE PROPAGAN LOS VIRUS
   INFORMATICOS
5 ACCIONES PRODUCIDAS POR LOS VIRUS
6 COMO DETECTAR VIRUS INFORMATICOS
7 TIPOS DE VIRUS
8 COMO EVITAR LOS VIRUS
9 LOS ANTIVIRUS
10 FUNCIONES DE LOS ANTIVIRUS
11 TIPOS DE ANTIVIRUS
12 CARACTERISTICAS DE LOS ANTIVIRUS
13 CONCLUSIONES
Los virus informáticos los podemos definir así:
          son pequeños programas de software diseñados
          para propagarse de un equipo a otro, interfiriendo en
          el funcionamiento del equipo. Se reproduce a sí
          mismo para continuar su esparcimiento y propagarse
          a más computadoras.


                 Es un programa o software que se auto ejecuta y se
                propaga insertando copias de si mismo en otro
                programa o documento


          programas que pueden auto reproducirse, "transmitirse" de
          una computadora a otra, y desencadenar daños a la
          información contenida en ella (software) e incluso al mismo
          equipo (hardware).
•       Diseñados para activarse al realizarse
        ciertas funciones, o en determinada
        fecha, o mediante mecanismos más
        complejos

    •     Son archivos ocultos o que se
          escriben sobre otros programas.

•       Serie de instrucciones que ordenan a las
        computadoras qué hacer, con órdenes
        específicas para modificar a otro
        programa.

    Se transmiten al introducir información a
    la computadora

    Se disfrazan como datos adjuntos de
    imágenes divertidas, tarjetas de
    felicitación y archivos de audio y video.
Pueden ingresar por



                  Correo
                   Correo
               Electrónico
                Electrónico
                                                                            Descargas
                                                                             Descargas
                                                                             www….
                                                                              www….
                                                    Medios de
                                                     Medios de
                                                 almacenamiento
                                                  almacenamiento




Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar
los programas pasa de un computador a otro, una vez contagiado se reproduce copiándose en el
disco duro de computador. Se reproducen a través de archivos adjuntos.
Cierra ventanas de manera
automática.
Ocupa espacio en el disco del equipo.
Borrar y destruir información
almacenada.
Impide el correcto funcionamiento
del equipo.
Bloque el ordenador.
Muestra imágenes humorísticas o
mensajes.
Se propaga de equipo en equipo.
Reducción de espacio libre de la
memoria o disco duro.
Aparición de mensajes de error no
comunes.
Fallos en la ejecución de programas,
Caídas del sistema.
Demora en la carga y descargas.
Las órdenes se realizan con lentitud.
Aparición de programas en memorias
desconocidas.
Troyanos
  Programa dañino que se oculta en otro
programa legítimo, y que produce efectos
dañinos      al  ejecutarse.que  sustraen      Virus de archivo,
información como contraseñas, vulneran la
                                               que      infectan    a
seguridad o incluso toman el control del
equipo                                         diferentes tipos de
                                               archivos ejecutables

                Virus de sector
                                            Virus macro, que afectan a
                de    arranque,             macros de diversos programas
                que            suelen       por su forma de actuar o
                ejecutarse desde el         procedimiento.         Infecta
                sector de arranque          documentos Word y hojas de
                del disco duro o a          Excel. Se propaga a través de
                                            archivos EXE O COM, puede
                partir de otro disco.       autocopiarse   en un    mismo
                                            sistema.
Gusanos
     tiene como finalidad consumir la memoria
   del sistema, se copia así mismo hasta que
   desborda la RAM siendo su acción maligna
   que aprovechan el sistema operativo para
   reproducirse   al    máximo   y    terminar
   colapsándolo.

                                                  Bombas lógicas
        Retro virus                      •consistentes en programas que
    que    detectan   los                entran en funcionamiento a
programas antivirus y los                raíz     de     una     fecha,
destruyen aprovechando                   determinada combinación de
cualquier defecto de los                 teclas o ciertas condiciones.
mismos.                                  Programas   ocultos   en  la
                                         memoria del sistema en los
                                         discos o en los archivos de
                                         programas   ejecutables,  se
                Spyware                  ejecuta cuando se activa el
                                         programa que lo contiene.
    que se instalan en el equipo y
   registran todas las actividades
   que efectúa el usuario y sus
   datos personales.
VIRUS DE ESCRITURA:
                   Sobre escribe y destruye
                   la información de los
                   documentos    dejándolos
                   inservibles.                        VIRUS BOOT: Atacan el
                                                       sistema de arranque del
                                                       disco duro e impiden su
              VIRUS    MULTIPLES:    Infectan          puesta en funcionamiento.
              archivos ejecutables y sectores
              de booteo simultáneamente.


                                     VIRUS STEALTHO INVISIBLE: Este tipo de
                                     virus conserva información sobre los
                                     archivos que han infectado y después
                                     intercepta cualquier programa de antivirus .

VIRUS        MUTANTES:
Cada vez que actúa lo
                                              VIRUS DE ENLACE O DIRECTORIO:
hace de forma distinta,
                                              Modifican     las  direcciones    que
genera copias de si
                                              permiten a nivel interno, acceder a
mismo por lo que es
                                              cada uno de los archivos existentes
muy difícil detectarlo.
                                              y como consecuencia no e posible
                                              localizarlos y trabajar en ellos.
Instalar    antivirus   y
actualizarlo máximo cada
15 días.
No abrir datos adjuntos
de correos desconocidos.
Chequear y vacunar todo
disco que sea instalado a
la computadora.
Un antivirus es un programa
diseñado para prevenir y evitar la
activación de virus en las
computadoras.

La instalación de un antivirus en una
computadora es la mejor medida de
seguridad en cuanto a virus
Vacunan
Detectan
Eliminan
McAffe virus Scan.
IBm antivirus.
Dr. Solomon’ s.
Symantec Antivirus.
Forthe Macintosh.
Virex.
Desinfectan.
Norton antivirus 2000
Panda antivirus platinum.
CAPACIDAD DE
                                               DETENCION Y
   ACTUALIZACION                            REACCION ANTE LOS
    SISTEMATIZADA                                 VIRUS



                                            DETENCION DE
CAPACIDAD DE DESINFECCION                   FALSOS VIRUS



                    ALERTA SOBRE POSIBLES
                        INFECCIONES
La propagación de los virus
es inevitable, pero si
podemos reducirlos su
afectación, tener instalado
un buen antivirus o vacuna
informática      es     una
estrategia para reducir este
gran problema.
Bibliografía
 
http://www.slideshare.net/gilmaalvarez74/virus-y-vacunas-
informaticas-9838982
http://www.youtube.com/watch?v=AlR1q85-9Zg.
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://home.mcafee.com/St
http://www.monografias.com
 

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 

La actualidad más candente (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 

Destacado

LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 
Trabajo escrito bajo las normas icontec [modo de compatibilidad]
Trabajo escrito bajo las normas icontec [modo de compatibilidad]Trabajo escrito bajo las normas icontec [modo de compatibilidad]
Trabajo escrito bajo las normas icontec [modo de compatibilidad]miositolufer
 
Casa em Porto Seguro
Casa em Porto SeguroCasa em Porto Seguro
Casa em Porto Seguroosirisbarros
 
Monografia Blog
Monografia BlogMonografia Blog
Monografia BlogBlanca
 
Blogs trabajo completo
Blogs trabajo completoBlogs trabajo completo
Blogs trabajo completoNico Garcia
 
Trabajo sobre blogs
Trabajo sobre blogsTrabajo sobre blogs
Trabajo sobre blogsdavidypablo
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Ameyallial
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Foros y grupos de discusion!
Foros y grupos de discusion!Foros y grupos de discusion!
Foros y grupos de discusion!Adrii Martinez
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virusRicardo Toledo
 
proyecto de investigacion sobre los Blogs
proyecto de investigacion sobre los Blogsproyecto de investigacion sobre los Blogs
proyecto de investigacion sobre los BlogsMar Leidis
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 

Destacado (20)

LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Antivuris
AntivurisAntivuris
Antivuris
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
Trabajo escrito bajo las normas icontec [modo de compatibilidad]
Trabajo escrito bajo las normas icontec [modo de compatibilidad]Trabajo escrito bajo las normas icontec [modo de compatibilidad]
Trabajo escrito bajo las normas icontec [modo de compatibilidad]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Casa em Porto Seguro
Casa em Porto SeguroCasa em Porto Seguro
Casa em Porto Seguro
 
Syllabus informatica-ii
Syllabus informatica-ii Syllabus informatica-ii
Syllabus informatica-ii
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de blogs
Trabajo de blogsTrabajo de blogs
Trabajo de blogs
 
Monografia Blog
Monografia BlogMonografia Blog
Monografia Blog
 
Blogs trabajo completo
Blogs trabajo completoBlogs trabajo completo
Blogs trabajo completo
 
Trabajo sobre blogs
Trabajo sobre blogsTrabajo sobre blogs
Trabajo sobre blogs
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Foros y grupos de discusion!
Foros y grupos de discusion!Foros y grupos de discusion!
Foros y grupos de discusion!
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virus
 
proyecto de investigacion sobre los Blogs
proyecto de investigacion sobre los Blogsproyecto de investigacion sobre los Blogs
proyecto de investigacion sobre los Blogs
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 

Similar a Trabajo virus y antivirus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

Similar a Trabajo virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Trabajo virus y antivirus

  • 1. VIRUS Y VACUNAS INFORMATICAS J N AL XANDE R AYO SUARE OH E R OB Z 201223100 T CNOL E OGIA E T L M ICA N E E AT PRIM R SE E RE E M ST 2012 TUNJ (B A OYACA)
  • 2.
  • 3. El ser humano ha alcanzado un gran desarrollo tecnológico, reflejado en sus grandes avances informáticos con la creación de nuevos hardware y software que permiten agilizar procesos y facilitar el trabajo en las empresas y la vida cotidiana de sus usuarios.  Sin embargo , a diario también deben luchar contra la aplicación de otras herramientas tecnológicas como lo son los VIRUS INFORMATICOS.
  • 4. CONTENIDO 1 QUE SON LOS VIRUS INFORMATICOS 2 EL OBJETIVO DE LOS VIRUS INFORMATICOS 3 CARACTERISTICAS DE LOS VIRUS INFORMATICOS 4 COMO SE PROPAGAN LOS VIRUS INFORMATICOS 5 ACCIONES PRODUCIDAS POR LOS VIRUS 6 COMO DETECTAR VIRUS INFORMATICOS 7 TIPOS DE VIRUS 8 COMO EVITAR LOS VIRUS 9 LOS ANTIVIRUS 10 FUNCIONES DE LOS ANTIVIRUS 11 TIPOS DE ANTIVIRUS 12 CARACTERISTICAS DE LOS ANTIVIRUS 13 CONCLUSIONES
  • 5. Los virus informáticos los podemos definir así: son pequeños programas de software diseñados para propagarse de un equipo a otro, interfiriendo en el funcionamiento del equipo. Se reproduce a sí mismo para continuar su esparcimiento y propagarse a más computadoras. Es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento programas que pueden auto reproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a la información contenida en ella (software) e incluso al mismo equipo (hardware).
  • 6.
  • 7. Diseñados para activarse al realizarse ciertas funciones, o en determinada fecha, o mediante mecanismos más complejos • Son archivos ocultos o que se escriben sobre otros programas. • Serie de instrucciones que ordenan a las computadoras qué hacer, con órdenes específicas para modificar a otro programa. Se transmiten al introducir información a la computadora Se disfrazan como datos adjuntos de imágenes divertidas, tarjetas de felicitación y archivos de audio y video.
  • 8. Pueden ingresar por Correo Correo Electrónico Electrónico Descargas Descargas     www…. www…. Medios de Medios de almacenamiento almacenamiento Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasa de un computador a otro, una vez contagiado se reproduce copiándose en el disco duro de computador. Se reproducen a través de archivos adjuntos.
  • 9. Cierra ventanas de manera automática. Ocupa espacio en el disco del equipo. Borrar y destruir información almacenada. Impide el correcto funcionamiento del equipo. Bloque el ordenador. Muestra imágenes humorísticas o mensajes. Se propaga de equipo en equipo.
  • 10. Reducción de espacio libre de la memoria o disco duro. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas, Caídas del sistema. Demora en la carga y descargas. Las órdenes se realizan con lentitud. Aparición de programas en memorias desconocidas.
  • 11. Troyanos Programa dañino que se oculta en otro programa legítimo, y que produce efectos dañinos al ejecutarse.que sustraen Virus de archivo, información como contraseñas, vulneran la que infectan a seguridad o incluso toman el control del equipo diferentes tipos de archivos ejecutables Virus de sector Virus macro, que afectan a de arranque, macros de diversos programas que suelen por su forma de actuar o ejecutarse desde el procedimiento. Infecta sector de arranque documentos Word y hojas de del disco duro o a Excel. Se propaga a través de archivos EXE O COM, puede partir de otro disco. autocopiarse en un mismo sistema.
  • 12. Gusanos tiene como finalidad consumir la memoria del sistema, se copia así mismo hasta que desborda la RAM siendo su acción maligna que aprovechan el sistema operativo para reproducirse al máximo y terminar colapsándolo. Bombas lógicas Retro virus •consistentes en programas que que detectan los entran en funcionamiento a programas antivirus y los raíz de una fecha, destruyen aprovechando determinada combinación de cualquier defecto de los teclas o ciertas condiciones. mismos. Programas ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables, se Spyware ejecuta cuando se activa el programa que lo contiene. que se instalan en el equipo y registran todas las actividades que efectúa el usuario y sus datos personales.
  • 13. VIRUS DE ESCRITURA: Sobre escribe y destruye la información de los documentos dejándolos inservibles. VIRUS BOOT: Atacan el sistema de arranque del disco duro e impiden su VIRUS MULTIPLES: Infectan puesta en funcionamiento. archivos ejecutables y sectores de booteo simultáneamente. VIRUS STEALTHO INVISIBLE: Este tipo de virus conserva información sobre los archivos que han infectado y después intercepta cualquier programa de antivirus . VIRUS MUTANTES: Cada vez que actúa lo VIRUS DE ENLACE O DIRECTORIO: hace de forma distinta, Modifican las direcciones que genera copias de si permiten a nivel interno, acceder a mismo por lo que es cada uno de los archivos existentes muy difícil detectarlo. y como consecuencia no e posible localizarlos y trabajar en ellos.
  • 14. Instalar antivirus y actualizarlo máximo cada 15 días. No abrir datos adjuntos de correos desconocidos. Chequear y vacunar todo disco que sea instalado a la computadora.
  • 15. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en las computadoras. La instalación de un antivirus en una computadora es la mejor medida de seguridad en cuanto a virus
  • 17. McAffe virus Scan. IBm antivirus. Dr. Solomon’ s. Symantec Antivirus. Forthe Macintosh. Virex. Desinfectan. Norton antivirus 2000 Panda antivirus platinum.
  • 18. CAPACIDAD DE DETENCION Y ACTUALIZACION REACCION ANTE LOS SISTEMATIZADA VIRUS DETENCION DE CAPACIDAD DE DESINFECCION FALSOS VIRUS ALERTA SOBRE POSIBLES INFECCIONES
  • 19. La propagación de los virus es inevitable, pero si podemos reducirlos su afectación, tener instalado un buen antivirus o vacuna informática es una estrategia para reducir este gran problema.