SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS IMFORMATICAS




         MARIA FERNANDA MUNEVAR ATARA




UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

        FACULTAD DE ESTUDIOS A DISTANCIA

                  IMFORMATICA I

        I SEMESTRE – REGENCIA DE FARMACIA

                     TUNJA

                      2012
VIRUS Y VACUNAS IMFORMATICAS




         MARIA FERNANDA MUNEVAR ATARA




                   Presentado a:

               Ariel Adolfo Rodríguez

                     Docente




UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

        FACULTAD DE ESTUDIOS A DISTANCIA

        I SEMESTRE – REGENCIA DE FARMACIA

                  IMFORMATICA I

                      TUNJA

                       2012
En la actualidad tenemos grandes peligros latentes en las computadoras como
lo son los virus informáticos que son las principales causas de la perdida de
información que se encuentra allí almacenada, por esto es fundamental
tenerlos protegidos adecuadamente y tener conocimientos acerca de los virus
y vacunas para controlarlos.
 CONSUMO DE RECURSOS: los virus ocasionan problemas tales como:
  perdida de productividad, cortes en los sistemas de información o daños a
  nivel de datos.
 PUEDEN SER POLIMORFICOS: algunos virus tienen la capacidad de
  modificar su código, lo que significa que un virus puede tener múltiples
  variantes similares , haciéndolos difíciles de detectar.
 PUEDEN SER RESIDENTES EN LA MEMORIA O NO: como lo
  mencionamos anteriormente un virus es capaz de ser residente, es decir
  que primero se carga en la memoria y luego infecta la computadora;
  también puede ser no residente cuando el código del virus es ejecutado
  solamente cada vez que un archivo es abierto.
 LOS VIRUS PUEDEN TRAER OTROS VIRUS: un virus puede acarrear
  otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse
  o incluso asistirlo para que infecte una sección particular de la
  computadora.
 PUEDEN HACER QUE EL SISTEMA NUNCA MUESTRE SIGNOS DE
  INFECCION: algunos virus pueden ocultar los cambios que hacen,
  haciendo mucho mas difícil que el virus sea detectado.
 Unirse a un programa instalado en el ordenador
  permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.

 Bloquear el ordenador.

 Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema, que impedirá
  el funcionamiento del equipo.

 Reducir el espacio en el disco.

 Molestar al usuario cerrando ventanas
  automáticamente.
 Aparición de mensajes de error no
  comunes.

 Frecuentes caídas de sistema

 Fallos en la ejecución de programas

 Modificación de la fecha original de los
  archivos

 Bloqueo del teclado

 Se borran archivos inexplicablemente.
 GUSANO O WORM: es un programa cuya única
  finalidad es la de ir consumiendo la memoria del
  sistema, se copia así mismo sucesivamente hasta
  que desborda la RAM siendo esta su única acción
  maligna.

 CABALLOS DE TROYA: es un programa dañino
  que se oculta en otro programa legitimo y que
  produce sus efectos perjudiciales al ejecutarse
  este ultimo. En este caso , no es capaz de infectar
  otros archivos o soportes y solo se ejecutan una
  vez, aunque es suficiente en la mayoría de las
  ocasiones para causar su efecto destructivo.

 MACRO VIRUS: son una familia de virus que
  infectan documentos y hojas de calculo.
 VIRUS DE SOBREESCRITURA: es el cual
  sobre escribe en los archivos atacados,
  haciendo que se pierda el contenido de los
  mismos.

 VIRUS DE BOOT O DE ARRANQUE: es aquel
  que se activa en el momento en que se arranca
  el ordenador desde un disco infectado, ya sea
  desde el disco duro o desde un disquete.

 VIRUS RESIDENTES: son aquellos virus que
  se ocultan en la memoria de acceso aleatorio
  (RAM) de una computadora y que a su vez
  afecta a los ficheros y programas en el preciso
  momento que estos comienzan a ejecutarse.

 VIRUS DE ENLACE O DIRECTORIO: es el
  encargado de modificar las direcciones que
  permiten a nivel interno acceder a cada uno de
  los archivos existentes y como consecuencia no
  es posible localizarlos y trabajar con ellos.
 VIRUS MUTANTES O POLIMORFICOS: estos
  se ocultan en un archivo y son cargados en la
  memoria cuando el archivo es ejecutado y en
  lugar de hacer una copia exacta de este cuando
  infecta otro archivo, este modificara la copia
  cada vez que sea ejecutado.

 VIRUS FALSO O HOAX: los denominados virus
  falsos en realidad no son virus, si no cadenas de
  mensajes distribuidas a través del correo
  electrónico y las redes.

 VIRUS MULTIPLES: son aquellos que infectan
  archivos ejecutables y sectores de booteo
  simultáneamente, combinando en ellos la acción
  de los virus de programa y del sector de
  arranque.

 VIRUS DE PROGRAMA: son los que infectan
  ficheros ejecutables. Estos virus pueden
  insertarse al principio o al final del archivo
  dejando generalmente intacto el cuerpo del
  programa que contaminan.
 CA - SOLO DETECCION: son vacunas que solo detectan archivos infectados,
  sin embargo no pueden eliminarlos o desinfectarlos.

 CA – DETECCION Y DESINFECCION: son vacunas que detectan archivos
  infectados y que pueden desinfectarlos.

 CA – DETECCION Y ABORTO DE LA ACCION: son vacunas que detectan
  archivos infectados y detienen las acciones que causa el virus.

 CB – COMPARACION POR FIRMAS: son vacunas que comparan las firmas
  de archivos sospechosos para saber si están infectados.
 CB – COMPARACION DE SIGNATURE DE ARCHIVO: son vacunas que
  comparan las signaturas de los atributos guardados en tu equipo.

 CB – POR METODOS HEURISTICOS: son vacunas que usan métodos
  heurísticos para comparar archivos.

 CC – INVOCADO POR EL USUARIO: son vacunas que se activan
  instantáneamente con el usuario.

 CC – INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se
  activan instantáneamente por la actividad del sistema Windows XP / vista.
Los virus informáticos son perjudiciales para los sistemas
operativos de los computadores, pero estos se pueden evitar
o minimizar los riesgos para un posible contagio si se utilizan
bien las herramientas que la tecnología nos brinda para
combatirlos como lo son las vacunas.
 http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
 http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas
 http://www.desarrolloweb.com/articulos/2176.php
 http://www.alegsa.com.ar/Notas/270.php
 http://megavirtual.galeon.com/index6.htm
 http://virusinformaticos.50webs.com/multiples.htm
 http://virusinformaticos.50webs.com/mutante.htm
 http://www.taringa.net/posts/info/4728855/Tipos-de-virus-informaticos.html
 http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
  objetivo-que-es.html
Virus y bacunas imformaticas

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnataliasua
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virusOlga Arenas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasSalome1512
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informaticoluisao
 

La actualidad más candente (18)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Bella
BellaBella
Bella
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Massiel
MassielMassiel
Massiel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 

Destacado

Herramientas web (1)
Herramientas web (1)Herramientas web (1)
Herramientas web (1)paolita_19
 
Maquillaje tercera visita
Maquillaje tercera visitaMaquillaje tercera visita
Maquillaje tercera visitacaiosama
 
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...Mauro Anderlini
 
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقدي
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقديكارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقدي
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقديMountasser Choukri
 
Uso pedagógico de materiales y recursos educativos de diapositivas
Uso pedagógico de materiales y recursos educativos de diapositivasUso pedagógico de materiales y recursos educativos de diapositivas
Uso pedagógico de materiales y recursos educativos de diapositivasluzmilaalvarez1507
 
La familia
La familiaLa familia
La familiaktg1230
 
Burp Suite - JOpenspace 2016
Burp Suite - JOpenspace 2016Burp Suite - JOpenspace 2016
Burp Suite - JOpenspace 2016Jan Horalík
 
Pirateria en mexico.3
Pirateria en mexico.3Pirateria en mexico.3
Pirateria en mexico.3Janethguro
 
Arlene Horne Resume Sep 2016
Arlene Horne Resume Sep 2016Arlene Horne Resume Sep 2016
Arlene Horne Resume Sep 2016Arlene Horne
 
Unidad 1 Salud Alimentaria
Unidad 1 Salud AlimentariaUnidad 1 Salud Alimentaria
Unidad 1 Salud AlimentariaSelene Peñaloza
 
Diapositivas sistema de computacion
Diapositivas sistema de computacionDiapositivas sistema de computacion
Diapositivas sistema de computacionupanainter
 

Destacado (18)

Plan de Gestión uso de tic
Plan de Gestión uso de tic  Plan de Gestión uso de tic
Plan de Gestión uso de tic
 
INEGI ESS big data workshop
INEGI ESS big data workshopINEGI ESS big data workshop
INEGI ESS big data workshop
 
Herramientas web (1)
Herramientas web (1)Herramientas web (1)
Herramientas web (1)
 
Margaritas
MargaritasMargaritas
Margaritas
 
Maquillaje tercera visita
Maquillaje tercera visitaMaquillaje tercera visita
Maquillaje tercera visita
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...
8-Week TOEFL Course and Award Certificates; Michigan Test, TOEF and TOIEC res...
 
Playstation 3
Playstation 3 Playstation 3
Playstation 3
 
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقدي
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقديكارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقدي
كارل ماركس و فريدريك إنجلز..العائلة المقدسة أو نقد النقد النقدي
 
Uso pedagógico de materiales y recursos educativos de diapositivas
Uso pedagógico de materiales y recursos educativos de diapositivasUso pedagógico de materiales y recursos educativos de diapositivas
Uso pedagógico de materiales y recursos educativos de diapositivas
 
Acit15 376
Acit15 376Acit15 376
Acit15 376
 
La familia
La familiaLa familia
La familia
 
ABOUT MOONLIGHT TOURS EXPEDITION
ABOUT MOONLIGHT TOURS EXPEDITIONABOUT MOONLIGHT TOURS EXPEDITION
ABOUT MOONLIGHT TOURS EXPEDITION
 
Burp Suite - JOpenspace 2016
Burp Suite - JOpenspace 2016Burp Suite - JOpenspace 2016
Burp Suite - JOpenspace 2016
 
Pirateria en mexico.3
Pirateria en mexico.3Pirateria en mexico.3
Pirateria en mexico.3
 
Arlene Horne Resume Sep 2016
Arlene Horne Resume Sep 2016Arlene Horne Resume Sep 2016
Arlene Horne Resume Sep 2016
 
Unidad 1 Salud Alimentaria
Unidad 1 Salud AlimentariaUnidad 1 Salud Alimentaria
Unidad 1 Salud Alimentaria
 
Diapositivas sistema de computacion
Diapositivas sistema de computacionDiapositivas sistema de computacion
Diapositivas sistema de computacion
 

Similar a Virus y bacunas imformaticas

Similar a Virus y bacunas imformaticas (20)

Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Virus y bacunas imformaticas

  • 1. VIRUS Y VACUNAS IMFORMATICAS MARIA FERNANDA MUNEVAR ATARA UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA IMFORMATICA I I SEMESTRE – REGENCIA DE FARMACIA TUNJA 2012
  • 2. VIRUS Y VACUNAS IMFORMATICAS MARIA FERNANDA MUNEVAR ATARA Presentado a: Ariel Adolfo Rodríguez Docente UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA I SEMESTRE – REGENCIA DE FARMACIA IMFORMATICA I TUNJA 2012
  • 3. En la actualidad tenemos grandes peligros latentes en las computadoras como lo son los virus informáticos que son las principales causas de la perdida de información que se encuentra allí almacenada, por esto es fundamental tenerlos protegidos adecuadamente y tener conocimientos acerca de los virus y vacunas para controlarlos.
  • 4.
  • 5.  CONSUMO DE RECURSOS: los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  PUEDEN SER POLIMORFICOS: algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares , haciéndolos difíciles de detectar.  PUEDEN SER RESIDENTES EN LA MEMORIA O NO: como lo mencionamos anteriormente un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora; también puede ser no residente cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.  LOS VIRUS PUEDEN TRAER OTROS VIRUS: un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  PUEDEN HACER QUE EL SISTEMA NUNCA MUESTRE SIGNOS DE INFECCION: algunos virus pueden ocultar los cambios que hacen, haciendo mucho mas difícil que el virus sea detectado.
  • 6.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas automáticamente.
  • 7.  Aparición de mensajes de error no comunes.  Frecuentes caídas de sistema  Fallos en la ejecución de programas   Modificación de la fecha original de los archivos  Bloqueo del teclado  Se borran archivos inexplicablemente.
  • 8.  GUSANO O WORM: es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la RAM siendo esta su única acción maligna.  CABALLOS DE TROYA: es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perjudiciales al ejecutarse este ultimo. En este caso , no es capaz de infectar otros archivos o soportes y solo se ejecutan una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.  MACRO VIRUS: son una familia de virus que infectan documentos y hojas de calculo.
  • 9.  VIRUS DE SOBREESCRITURA: es el cual sobre escribe en los archivos atacados, haciendo que se pierda el contenido de los mismos.  VIRUS DE BOOT O DE ARRANQUE: es aquel que se activa en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.  VIRUS RESIDENTES: son aquellos virus que se ocultan en la memoria de acceso aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse.  VIRUS DE ENLACE O DIRECTORIO: es el encargado de modificar las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10.  VIRUS MUTANTES O POLIMORFICOS: estos se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de este cuando infecta otro archivo, este modificara la copia cada vez que sea ejecutado.  VIRUS FALSO O HOAX: los denominados virus falsos en realidad no son virus, si no cadenas de mensajes distribuidas a través del correo electrónico y las redes.  VIRUS MULTIPLES: son aquellos que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y del sector de arranque.  VIRUS DE PROGRAMA: son los que infectan ficheros ejecutables. Estos virus pueden insertarse al principio o al final del archivo dejando generalmente intacto el cuerpo del programa que contaminan.
  • 11.
  • 12.  CA - SOLO DETECCION: son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o desinfectarlos.  CA – DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA – DETECCION Y ABORTO DE LA ACCION: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB – COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 13.  CB – COMPARACION DE SIGNATURE DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB – POR METODOS HEURISTICOS: son vacunas que usan métodos heurísticos para comparar archivos.  CC – INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.  CC – INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema Windows XP / vista.
  • 14. Los virus informáticos son perjudiciales para los sistemas operativos de los computadores, pero estos se pueden evitar o minimizar los riesgos para un posible contagio si se utilizan bien las herramientas que la tecnología nos brinda para combatirlos como lo son las vacunas.
  • 15.  http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698  http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas  http://www.desarrolloweb.com/articulos/2176.php  http://www.alegsa.com.ar/Notas/270.php  http://megavirtual.galeon.com/index6.htm  http://virusinformaticos.50webs.com/multiples.htm  http://virusinformaticos.50webs.com/mutante.htm  http://www.taringa.net/posts/info/4728855/Tipos-de-virus-informaticos.html  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.html