SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y VACUNAS INFORMÁTICAS

MARYEN DÍAZ

UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS - ECAE
PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD
ASIGNATURA: INFORMÁTICA
I SEMESTRE
Los virus informáticos son programas conocidos como
malwares que pueden infectar a otros programas del
sistema, causando daños en el acto, modificando,
borrando o dañando el archivo, son una amenaza
programada que se propaga rápidamente, por tal motivo
es necesario que los usuarios mejoren la seguridad de su
computador para disminuir las posibilidades de que pueda
ser infectado, teniendo un programa antivirus y
actualizaciones adecuadas que ayuden a identificar y a
eliminar las últimas amenazas que lleguen al sistema,
aunque existen otros benignos que su función es molestar.
• Tipos de virus
• Características
• Clases de virus
• Medios de propagación
• Daños y efectos
• Detección y eliminación
• Vacunas informáticas
• Cómo prevenir los virus
Infectan ficheros como:
• Programas de juegos y de calculo
• Se instala en la memoria del PC
• Se activa con una aplicación
contaminada

Del sector cargador
• Se instalan en el disco duro
• Se leen y almacenan en memoria
• Se activan cuando arranca el PC

Macro virus
• Infectan ficheros de datos
• Se instalan en la llamadas macros
que vienen en ciertos documentos
Son características de un computador
infectado:
Funciona más lento de lo normal
Deja de responder con frecuencia
Se bloquea y se reinicia cada tantos minutos
Se reinicia sola y luego no funciona normal
Las aplicaciones no funcionan normalmente
No se puede imprimir correctamente
No permite acceder a las unidades de disco
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven
distorsionados
SPR

Spyware
Backdoors

Adware

Honeypot

Grayware
Dialer

DDoS

VIRUS

Script vruses and worms

Polymorp viruses

Keylogger
Macro viruses

Boot viruses

Exploit
EICAR

Hoaxes

Bot-Net
Programa de virus

Zombie
Scareware

Trojan horses
Siguiente
•
•

•
•
•

•
•
•
•
•
•

Zombie (Zombi): Permite que los hackers usen al PC a través de control remoto.
Trojan horses (Caballos troyanos): Muestran su imagen real después de su
ejecución, no pueden multiplicarse, son muy destructivos, inducen con nombres
interesantes.
Spyware: Son programas espía que toman control sin la autorización del usuario.
Security Privacy Risk (SPR): Pueden dañar la seguridad del sistema y su entorno.
Script viruses and worms (virus y gusanos): Son de programar y se propagan
rápidamente por correo electrónico del mundo, utiliza el lenguaje de “scripts”. Se
multiplican a si mismo.
Scareware: Causan ansiedad o pánico, son engañosos y extorsionan a la victima.
Programa de virus: Es capaz de unirse a otros programas de haber sido ejecutado.
Polymorh viruses (virus polimorfia): Son los amos del disfraz, cambian sus
propios códigos de programación y son muy difíciles de detectar.
Macro viruses (Macro virus): Llamados virus documento escritos en lenguaje de
macros de una aplicación, atacan por ejemplo a Word Basic, WinWord 6.0.
Keystroke logging (Keylogger): Sorprenden con contraseñas y pines entrando a
datos personales y confidenciales enviando a otros equipos a través de internet.
Honeypot: Archiva y anula el alerta del servicio que se instala en una red.
Siguiente
•
•
•
•

•
•
•

•
•
•

Hoaxes (Bromas): Alertas que se propagan por correo electrónico, solicitando ser
enviados advirtiendo a todos contra el “peligro”.
Archivo de prueba EICAR: Archivo de texto con extensión “COM” con 68
caracteres de longitud.
Grayware: Se recopilan con el fin de vender datos o hacer anuncios de forma
sistemática.
Exploit (Explotar): Secuencias de comandos que aprovechan un error, fallo o
vulnerabilidad para atacar.
Distributed Denial of Service: Atacan a los servidores mediante el envío de
peticiones. Denegación de servicio distribuida a clientes.
Dialer (Marcador): Programa de ordenador que establece conexión a internet, línea
telefónica o red digital para cargar cuentas a los usuarios sin su conocimiento.
Bot-Net: Colección de robots de software, bajo el control de Boot-Nets server con
fines distintos incluso las denegadas, van en banda ancha hasta saturar el servidor.
Boot viruses (virus de arranque): El arranque maestro de los discos duros es
infectado y no puede cargar mas.
Backdoors (Puertas traseras): Instala mas virus o gusanos informáticos sobre el
sistema de referencia.
Adware: Software que presenta anuncios de banner o en la ventanas pop-up por
una barra en la pantalla, estos anuncios no se pueden quitar, siempre son visibles,
en términos de seguridad de datos son problemática.
• Por transferencia de archivos
• Descargas de internet con archivos infectados
• Por conexión inalámbrica
• Visitando ciertos sitios de páginas Web que utilizan un
componente llamado Activex o Java Applet
• Por correo electrónico
• Por medios como la USB, CDs
• Del celular al computador
• Uso de grupos de discusión, chats
• Leyendo un e-mail en ciertos programas de
E-mail como Outlook o Outlook Express
MENOR

MODERADO

MAYOR

• Ocasionan molestias, pero
no perjudican los
programas. No son
difíciles de eliminar y
fáciles de reparar.

• Pueden formatear el disco
duro y se deberá instalar
nuevamente los
programas.

• Infectan la información
del disco duro y los
ficheros de apoyo hasta
dañar todo el sistema del
ordenador.

Mensajes

Roban
datos

Borran
datos

• Muestran mensajes molestos en la
pantalla.

• Alteran contenidos de archivos,
mandan por correo electrónico
datos del usuario.

• Eliminan información y protegen
con contraseña algunos
documentos para que el usuario no
pueda abrirlos.
• Analizar con un antivirus.
• Los programas demoran
mas tiempo en cargar.
• Aparecen mensajes de
error.
• Los archivos se modifican
o se añaden sin
consentimiento.
• Cuando hay cambios de
configuración de
• Instalar un buen antivirus
Windows.
• Actualizaciones mas recientes
• Fallas en la RAM
• Herramienta Eliminación
• Verificar eliminación del virus
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
Windows xp/vista.
•

Imágenes:
https://www.google.com.co/search?q=Virus+inform%C3%A1ticos&espv=210&es_sm=93&tbm=isch&tbo=
u&source=univ&sa=X&ei=14JmUtqyCOGdyQHNtoGwAQ&ved=0CDYQsAQ#facrc=_&imgdii=_&imgrc=R0D
WMAoQmFcCNM%3A%3BlSh02QoTTaSnRM%3Bhttp%253A%252F%252F1.bp.blogspot.com%252FWBbUxidNank%252FUJSSmtaJi0I%252FAAAAAAAAK9g%252FGeTETQwZgYk%252Fs1600%252Fvirus_infor
matico%252Bwindows%252B8.jpg%3Bhttp%253A%252F%252Fwww.djmanny22.info%252F2012%252F11
%252Fwindows-8-al-fin-con-nosotros-y-ya.html%3B650%3B450

•

Clases de virus: http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos.html

•

Tipos de virus: http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de-virusinformaticos-existen

•

Más información: http://www.desarrolloweb.com/articulos/2176.php

•

Tipos de Vacunas: https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-susvacunas

•

Prevención: http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
http://4.bp.blogspot.com/-LemuZ1FDyJg/T8ZmWdVhy7I/AAAAAAAABHE/hGk6hUYO3XU/s1600/carita%2525252Bfeliz%2525252Bok.jpg

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Casca
CascaCasca
Casca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 

Destacado

Trabajo educacion fisica
Trabajo educacion fisicaTrabajo educacion fisica
Trabajo educacion fisicaalbaansl2
 
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014Symposiums Controversias en Psiquiatría
 
Mad acrecent reincorp reubic 2013 2014 escobar
Mad acrecent reincorp reubic 2013 2014 escobarMad acrecent reincorp reubic 2013 2014 escobar
Mad acrecent reincorp reubic 2013 2014 escobarSuteba Escobar
 
Apc trainings presentation november 2013
Apc trainings presentation november 2013Apc trainings presentation november 2013
Apc trainings presentation november 2013Walid Hmida
 
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝemathites
 
اليوتيوب في التعليم
اليوتيوب في التعليماليوتيوب في التعليم
اليوتيوب في التعليمحسين قرامش
 
презентация проекта
презентация проекта презентация проекта
презентация проекта Karapetyan Gevork
 
Lets get started by Leif Gensert
Lets get started by Leif GensertLets get started by Leif Gensert
Lets get started by Leif GensertRails Girls MUC
 
もうすぐ12月ですね
もうすぐ12月ですねもうすぐ12月ですね
もうすぐ12月ですねKazuya Matsubara
 
Xin Cám Ơn Cuộc Ðời‏
Xin Cám Ơn Cuộc Ðời‏Xin Cám Ơn Cuộc Ðời‏
Xin Cám Ơn Cuộc Ðời‏NguyenHoang92002
 
Aprender a tocar flauta
Aprender a tocar flautaAprender a tocar flauta
Aprender a tocar flautaAdriana Peña
 

Destacado (13)

Trabajo educacion fisica
Trabajo educacion fisicaTrabajo educacion fisica
Trabajo educacion fisica
 
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
 
Mad acrecent reincorp reubic 2013 2014 escobar
Mad acrecent reincorp reubic 2013 2014 escobarMad acrecent reincorp reubic 2013 2014 escobar
Mad acrecent reincorp reubic 2013 2014 escobar
 
Apc trainings presentation november 2013
Apc trainings presentation november 2013Apc trainings presentation november 2013
Apc trainings presentation november 2013
 
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
 
اليوتيوب في التعليم
اليوتيوب في التعليماليوتيوب في التعليم
اليوتيوب في التعليم
 
презентация проекта
презентация проекта презентация проекта
презентация проекта
 
Lets get started by Leif Gensert
Lets get started by Leif GensertLets get started by Leif Gensert
Lets get started by Leif Gensert
 
もうすぐ12月ですね
もうすぐ12月ですねもうすぐ12月ですね
もうすぐ12月ですね
 
Ppt. open fracture
Ppt. open fracturePpt. open fracture
Ppt. open fracture
 
4. Daniel 11 & 12
4. Daniel 11 & 124. Daniel 11 & 12
4. Daniel 11 & 12
 
Xin Cám Ơn Cuộc Ðời‏
Xin Cám Ơn Cuộc Ðời‏Xin Cám Ơn Cuộc Ðời‏
Xin Cám Ơn Cuộc Ðời‏
 
Aprender a tocar flauta
Aprender a tocar flautaAprender a tocar flauta
Aprender a tocar flauta
 

Similar a Virus informáticos y vacunas

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 

Similar a Virus informáticos y vacunas (20)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Virus informáticos y vacunas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS MARYEN DÍAZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC FACULTAD DE ESTUDIOS A DISTANCIA – FESAD ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS - ECAE PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD ASIGNATURA: INFORMÁTICA I SEMESTRE
  • 2. Los virus informáticos son programas conocidos como malwares que pueden infectar a otros programas del sistema, causando daños en el acto, modificando, borrando o dañando el archivo, son una amenaza programada que se propaga rápidamente, por tal motivo es necesario que los usuarios mejoren la seguridad de su computador para disminuir las posibilidades de que pueda ser infectado, teniendo un programa antivirus y actualizaciones adecuadas que ayuden a identificar y a eliminar las últimas amenazas que lleguen al sistema, aunque existen otros benignos que su función es molestar.
  • 3. • Tipos de virus • Características • Clases de virus • Medios de propagación • Daños y efectos • Detección y eliminación • Vacunas informáticas • Cómo prevenir los virus
  • 4. Infectan ficheros como: • Programas de juegos y de calculo • Se instala en la memoria del PC • Se activa con una aplicación contaminada Del sector cargador • Se instalan en el disco duro • Se leen y almacenan en memoria • Se activan cuando arranca el PC Macro virus • Infectan ficheros de datos • Se instalan en la llamadas macros que vienen en ciertos documentos
  • 5. Son características de un computador infectado: Funciona más lento de lo normal Deja de responder con frecuencia Se bloquea y se reinicia cada tantos minutos Se reinicia sola y luego no funciona normal Las aplicaciones no funcionan normalmente No se puede imprimir correctamente No permite acceder a las unidades de disco Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados
  • 6. SPR Spyware Backdoors Adware Honeypot Grayware Dialer DDoS VIRUS Script vruses and worms Polymorp viruses Keylogger Macro viruses Boot viruses Exploit EICAR Hoaxes Bot-Net Programa de virus Zombie Scareware Trojan horses Siguiente
  • 7. • • • • • • • • • • • Zombie (Zombi): Permite que los hackers usen al PC a través de control remoto. Trojan horses (Caballos troyanos): Muestran su imagen real después de su ejecución, no pueden multiplicarse, son muy destructivos, inducen con nombres interesantes. Spyware: Son programas espía que toman control sin la autorización del usuario. Security Privacy Risk (SPR): Pueden dañar la seguridad del sistema y su entorno. Script viruses and worms (virus y gusanos): Son de programar y se propagan rápidamente por correo electrónico del mundo, utiliza el lenguaje de “scripts”. Se multiplican a si mismo. Scareware: Causan ansiedad o pánico, son engañosos y extorsionan a la victima. Programa de virus: Es capaz de unirse a otros programas de haber sido ejecutado. Polymorh viruses (virus polimorfia): Son los amos del disfraz, cambian sus propios códigos de programación y son muy difíciles de detectar. Macro viruses (Macro virus): Llamados virus documento escritos en lenguaje de macros de una aplicación, atacan por ejemplo a Word Basic, WinWord 6.0. Keystroke logging (Keylogger): Sorprenden con contraseñas y pines entrando a datos personales y confidenciales enviando a otros equipos a través de internet. Honeypot: Archiva y anula el alerta del servicio que se instala en una red. Siguiente
  • 8. • • • • • • • • • • Hoaxes (Bromas): Alertas que se propagan por correo electrónico, solicitando ser enviados advirtiendo a todos contra el “peligro”. Archivo de prueba EICAR: Archivo de texto con extensión “COM” con 68 caracteres de longitud. Grayware: Se recopilan con el fin de vender datos o hacer anuncios de forma sistemática. Exploit (Explotar): Secuencias de comandos que aprovechan un error, fallo o vulnerabilidad para atacar. Distributed Denial of Service: Atacan a los servidores mediante el envío de peticiones. Denegación de servicio distribuida a clientes. Dialer (Marcador): Programa de ordenador que establece conexión a internet, línea telefónica o red digital para cargar cuentas a los usuarios sin su conocimiento. Bot-Net: Colección de robots de software, bajo el control de Boot-Nets server con fines distintos incluso las denegadas, van en banda ancha hasta saturar el servidor. Boot viruses (virus de arranque): El arranque maestro de los discos duros es infectado y no puede cargar mas. Backdoors (Puertas traseras): Instala mas virus o gusanos informáticos sobre el sistema de referencia. Adware: Software que presenta anuncios de banner o en la ventanas pop-up por una barra en la pantalla, estos anuncios no se pueden quitar, siempre son visibles, en términos de seguridad de datos son problemática.
  • 9. • Por transferencia de archivos • Descargas de internet con archivos infectados • Por conexión inalámbrica • Visitando ciertos sitios de páginas Web que utilizan un componente llamado Activex o Java Applet • Por correo electrónico • Por medios como la USB, CDs • Del celular al computador • Uso de grupos de discusión, chats • Leyendo un e-mail en ciertos programas de E-mail como Outlook o Outlook Express
  • 10. MENOR MODERADO MAYOR • Ocasionan molestias, pero no perjudican los programas. No son difíciles de eliminar y fáciles de reparar. • Pueden formatear el disco duro y se deberá instalar nuevamente los programas. • Infectan la información del disco duro y los ficheros de apoyo hasta dañar todo el sistema del ordenador. Mensajes Roban datos Borran datos • Muestran mensajes molestos en la pantalla. • Alteran contenidos de archivos, mandan por correo electrónico datos del usuario. • Eliminan información y protegen con contraseña algunos documentos para que el usuario no pueda abrirlos.
  • 11. • Analizar con un antivirus. • Los programas demoran mas tiempo en cargar. • Aparecen mensajes de error. • Los archivos se modifican o se añaden sin consentimiento. • Cuando hay cambios de configuración de • Instalar un buen antivirus Windows. • Actualizaciones mas recientes • Fallas en la RAM • Herramienta Eliminación • Verificar eliminación del virus
  • 12. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 13.
  • 14. • Imágenes: https://www.google.com.co/search?q=Virus+inform%C3%A1ticos&espv=210&es_sm=93&tbm=isch&tbo= u&source=univ&sa=X&ei=14JmUtqyCOGdyQHNtoGwAQ&ved=0CDYQsAQ#facrc=_&imgdii=_&imgrc=R0D WMAoQmFcCNM%3A%3BlSh02QoTTaSnRM%3Bhttp%253A%252F%252F1.bp.blogspot.com%252FWBbUxidNank%252FUJSSmtaJi0I%252FAAAAAAAAK9g%252FGeTETQwZgYk%252Fs1600%252Fvirus_infor matico%252Bwindows%252B8.jpg%3Bhttp%253A%252F%252Fwww.djmanny22.info%252F2012%252F11 %252Fwindows-8-al-fin-con-nosotros-y-ya.html%3B650%3B450 • Clases de virus: http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos.html • Tipos de virus: http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de-virusinformaticos-existen • Más información: http://www.desarrolloweb.com/articulos/2176.php • Tipos de Vacunas: https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-susvacunas • Prevención: http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm