SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS INFORMÁTICAS
MARTHA ESPERANZA VEGA DAZA
CODIGO201412581
TECNOLOGIA EN REGIENCIA DE FARMACIA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA (UPTC)
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
TUNJA
2014
 Son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el
funcionamiento del equipo
 Los virus pueden dañar toda la información del disco
duro de un equipo estos reemplazan archivos
VIRUS INFORMÁTICOS
 Los virus se propagan mediante mensajes adjuntos a
correos electrónicos
 Se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas videos etc
 Se propagan como descargas de internet o ocultarse
en el software
Características de los virus
 Correos electrónicos
 Direcciones de paginas web
 Cd
 Memorias contagiadas
 Celulares
Medios de entrada de un virus
 Unirse a un programa instalado en el ordenados
permitiendo su propagación
 Bloquear el ordenador
 Molestar el equipo cerrando las ventanas
automáticamente
 Reducir el espacio en el disco duro
Acciones producidas por los virus
 Aparición de mensajes no comunes
 Fallo de ejecución de programas
 Demora en las descargas
 Lentitud del equipo al intentar descargar
Como detectar un virus
 Virus que afectan a los discos: Se alojan en el área
donde están todos los archivos que se cargan a la
memoria, antes de que sea detectado toma el control
de la computadora
 Virus de sistemas: infectan los archivos que el equipo
utiliza como interface con el usuario ejemplo:
COMMAND.COM: este adquiere el control para
infectar todo disco que se introduzca en la
computadora
Clasificación de los virus
 Virus de archivo: ataca los archivos que en su memoria son
ejecutables. Ejemplo archivos como ejecuciones.EXE.COM estos
se activan cuando se enciende la computadora, para cargarse a la
memoria y comenzar a infectar los archivos
 Gusano o worm: tiene la propiedad de duplicarse a si
mismo
 Virus de sobre escritura: sobre escriben en el interior
de la escritura atacados haciendo que se pierda el
archivo
 Bombas de tiempo: programas que se activan al
producirse un acontecimiento determinado
 Virus de boot: se activa desde que se arranca el
ordenador desde un disco infectado, ya sea desde un
disco duro o de un diskete
Tipos de virus
 Caballo de Troya: consiste en robar información o alterar el
sistema de hardware
 Virus resistentes: contienen un modulo de replicación
 Virus de ocultamiento: este virus vasa su principio en dos al
tener dos archivos con el mismo nombre ejecuta primero en
COM y luego el EXE
 Virus de enlace: modifica la acción donde se almacena el
fichero
 Virus mutantes: son una clase de virus capaces de modificar
su patrón de bytes al replicarse
 Virus falsos: son mensajes de correo
que por lo general
no advierten de algún
virus existente
 Instale el antivirus y asegurarse cada 15 días de su
actualización
 No abrir nunca datos adjuntos de correos electrónicos
que no sepan de donde proceden
 Formatear todos los disquetes antes de introducirlos
a la computadora
 Siempre que inserten alguna memoria
u celular revisarlo con el antivirus.
Como evitar los virus
 Salve inmediatamente sus archivos y apage su
computadora
 Desarrolle un plan de ataque
 Busque ayuda profesional
 Utilice programa de antivirus
Recomendaciones en caso de
infección
 http://www.youtube.com/watch?v=tBaOIqg9KMI
 Un programa que instalado resiente en la memoria
actúa como filtro de los programas que son
ejecutados, abiertos para ser leídos o copiados en
tiempo real es un detector y eliminador de virus
VACUNAS INFORMATICAS
 Solo detención: son vacunas que solo actualizan archivos
infectados, estos no pueden eliminarlos o desinfectarlos.
 Detención y desinfección: son archivos que detectan
archivos infectados y los pueden desinfectar.
 Detención y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causan el
virus
 Comparación de firmas: son vacunas que comparan las
firmas de sospechosos para saber
si están infectados.
Tipos de vacunas
Muchas
gracias

Más contenido relacionado

La actualidad más candente

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunasSandra Suarez
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonAntonellaLeguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonAntonellaLeguizamon
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusvictorfdz98
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
María paulina gil henao
María paulina gil henaoMaría paulina gil henao
María paulina gil henaocarolinamcorrea
 

La actualidad más candente (17)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Introducción
IntroducciónIntroducción
Introducción
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cristinita
CristinitaCristinita
Cristinita
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamon
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
María paulina gil henao
María paulina gil henaoMaría paulina gil henao
María paulina gil henao
 

Similar a Virus y vacunas informaticas

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte bErwin Torres
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSKLAUSMATEUS
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 

Similar a Virus y vacunas informaticas (20)

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS MARTHA ESPERANZA VEGA DAZA CODIGO201412581 TECNOLOGIA EN REGIENCIA DE FARMACIA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA (UPTC) FACULTAD DE ESTUDIOS A DISTANCIA (FESAD) TUNJA 2014
  • 2.  Son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo  Los virus pueden dañar toda la información del disco duro de un equipo estos reemplazan archivos VIRUS INFORMÁTICOS
  • 3.  Los virus se propagan mediante mensajes adjuntos a correos electrónicos  Se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas videos etc  Se propagan como descargas de internet o ocultarse en el software Características de los virus
  • 4.  Correos electrónicos  Direcciones de paginas web  Cd  Memorias contagiadas  Celulares Medios de entrada de un virus
  • 5.  Unirse a un programa instalado en el ordenados permitiendo su propagación  Bloquear el ordenador  Molestar el equipo cerrando las ventanas automáticamente  Reducir el espacio en el disco duro Acciones producidas por los virus
  • 6.  Aparición de mensajes no comunes  Fallo de ejecución de programas  Demora en las descargas  Lentitud del equipo al intentar descargar Como detectar un virus
  • 7.  Virus que afectan a los discos: Se alojan en el área donde están todos los archivos que se cargan a la memoria, antes de que sea detectado toma el control de la computadora  Virus de sistemas: infectan los archivos que el equipo utiliza como interface con el usuario ejemplo: COMMAND.COM: este adquiere el control para infectar todo disco que se introduzca en la computadora Clasificación de los virus
  • 8.  Virus de archivo: ataca los archivos que en su memoria son ejecutables. Ejemplo archivos como ejecuciones.EXE.COM estos se activan cuando se enciende la computadora, para cargarse a la memoria y comenzar a infectar los archivos
  • 9.  Gusano o worm: tiene la propiedad de duplicarse a si mismo  Virus de sobre escritura: sobre escriben en el interior de la escritura atacados haciendo que se pierda el archivo  Bombas de tiempo: programas que se activan al producirse un acontecimiento determinado  Virus de boot: se activa desde que se arranca el ordenador desde un disco infectado, ya sea desde un disco duro o de un diskete Tipos de virus
  • 10.  Caballo de Troya: consiste en robar información o alterar el sistema de hardware  Virus resistentes: contienen un modulo de replicación  Virus de ocultamiento: este virus vasa su principio en dos al tener dos archivos con el mismo nombre ejecuta primero en COM y luego el EXE  Virus de enlace: modifica la acción donde se almacena el fichero  Virus mutantes: son una clase de virus capaces de modificar su patrón de bytes al replicarse  Virus falsos: son mensajes de correo que por lo general no advierten de algún virus existente
  • 11.  Instale el antivirus y asegurarse cada 15 días de su actualización  No abrir nunca datos adjuntos de correos electrónicos que no sepan de donde proceden  Formatear todos los disquetes antes de introducirlos a la computadora  Siempre que inserten alguna memoria u celular revisarlo con el antivirus. Como evitar los virus
  • 12.  Salve inmediatamente sus archivos y apage su computadora  Desarrolle un plan de ataque  Busque ayuda profesional  Utilice programa de antivirus Recomendaciones en caso de infección
  • 14.  Un programa que instalado resiente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real es un detector y eliminador de virus VACUNAS INFORMATICAS
  • 15.  Solo detención: son vacunas que solo actualizan archivos infectados, estos no pueden eliminarlos o desinfectarlos.  Detención y desinfección: son archivos que detectan archivos infectados y los pueden desinfectar.  Detención y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causan el virus  Comparación de firmas: son vacunas que comparan las firmas de sospechosos para saber si están infectados. Tipos de vacunas