SlideShare una empresa de Scribd logo
1 de 21
TRABAJO DE : TECNOLOGÍA 
PRESENTADOS POR : 
Dairo cesar forero ballestas 
DOCENTE : 
DENISSE MERCADO 
GRADOS : 10-02 
COLEGIO : NUESTRA SEÑORA DEL 
PERPETUO SOCORRO 
CARTAGENA - BOLÍVAR 
21/ 10/2014
UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE 
DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO 
POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE 
PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE 
NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, 
SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA 
(PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA 
REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES 
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. 
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. 
SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS 
OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA 
RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, INCLUSO 
CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL 
VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA 
OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE 
SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL 
VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL 
PROCESO DE REPLICADO SE COMPLETA.
 TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY 
MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO 
SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL 
SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO 
GENUINO (SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES 
DESCARGAN OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL 
EQUIPO. 
 WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL 
SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO 
AL ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS 
EJECUTABLES. UTILIZAN MEDIOS MASIVOS COMO EL CORREO 
ELECTRÓNICO PARA ESPARCIRSE DE MANERA GLOBAL. 
 VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE 
TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O 
COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE 
INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE 
MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, 
HACIÉNDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL 
ARCHIVO SE ABRA O UTILICE.
HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN 
FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO 
ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA 
GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR 
EN EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR 
MEDIANTE INGENIERÍA SOCIAL. 
JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO 
PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE 
DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER 
MUY MOLESTOS. 
EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE 
MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA 
DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y 
PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS 
OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. 
.
 CABALLO DE TROYA 
 GUSANO O WORM 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURA 
 VIRUS DE PROGRAMA 
 VIRUS DE BOOT 
 VIRUS RESIDENTES 
 VIRUS DE ENLACE O DIRECTORIO 
 VIRUS MUTANTES O POLIMÓRFICOS 
 VIRUS FALSO O HOAX 
 VIRUS MÚLTIPLES
TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y 
ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE 
PRESENTAMOS LA CLASIFICACION DE LOS VIRUS 
INFORMATICOS, BASADA EN EL DAÑO QUE CAUSAN Y 
EFECTOS QUE PROVOCAN. 
CABALLO DE TROYA: 
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO 
PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS 
PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, 
NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y 
SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA 
MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO 
DESTRUCTIVO. 
GUSANO O WORM: 
ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR 
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI
Los antivirus son un tipo de software desarrollado para detectar y elimina 
virus de los equipos de computado estos programas detectan alguno virus y 
no pueden eliminar lo bloquean automáticamente el archivo para que no se 
pueda leer 
.El antivirus es un programa que ayuda a proteger su computadora contra la 
mayoría de los virus, Works, troyanos y otros invasores indeseados que 
puedan infectar su ordenador 
Entre los principales daños que pueden causar estos programas están: la 
pérdida de rendimiento del microprocesador, borrado de archivos, 
alteración de datos, información confidencial expuestas a personas no 
autorizadas y la desinstalación del sistema operativo
LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: 
GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. 
ACTUALIZACIÓN SISTEMÁTICA. 
DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. 
RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. 
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. 
ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA 
(INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). 
GRAN CAPACIDAD DE DESINFECCIÓN. 
PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. 
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS 
APLICACIONES. 
CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. 
DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN 
TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE 
INFECCIÓN. 
PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
Es definir elegir el antivirus adecuando ya que cada días surge nuevo virus mas 
potente o con nuevas característica algunas consideraciones para que puedas 
desinfectar la computadora de cual quien posible virus 
Son : si detectas , por los síntomas que presenta tu computadora que el virus se ha 
instalado en la memoria RAM reinicia la computadora para que antivirus verifique el 
sector de inicio del disco duro así como la memoria RAM 
Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros de la 
maquina unidades de disco, así como unidades lectoras de CD o correo electrónico 
Algunos antivirus permanecen activos todo el tiempo por tanto si algún archivo resulta 
infectado , el antivirus lanzara un mensaje de alarma indicando que tipo de virus ha 
sido detectado cuando aparca este mensaje debes desinfecta el archivo
Un virus es cualquier programa no autorizado diseñado para entra 
en un sistema de computado y alores en secreto al incorplicarse en 
otros programa legítimos replicarse FLYNN, 2007 
Tened micro su antivirus PC—CILLN brinda detéctelo y protección 
contra todo tipo de virus ataques de hackers y seguridad en internet
 Es difícil elegir el antivirus adecuando ya antivirus adecuado ya que cada 
día surgen nuevos virus mas potentes o con nuevas característica 
 Si destaca , por las síntoma que presenta tu computadora que el virus se ha 
instalado en la memoria RAM reinicia la maquina para que el antivirus 
verifique el sector de inicio del disco duro ,así como la memoria RAM 
 Por lo general , el antivirus permitida verifica todo los disco duros de la 
maquina unidades de disco así como unidades lectoras de CD o correo 
electrónico
Dairo puya
Dairo puya
Dairo puya

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosnicosp97020106062
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspilimona26
 

La actualidad más candente (15)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Destacado (11)

Presentación2
Presentación2Presentación2
Presentación2
 
Fichajes 2014-2015
Fichajes 2014-2015Fichajes 2014-2015
Fichajes 2014-2015
 
geogr
geogrgeogr
geogr
 
Cooperativa Escolar de Tiempo - Alcolea
Cooperativa Escolar de Tiempo - AlcoleaCooperativa Escolar de Tiempo - Alcolea
Cooperativa Escolar de Tiempo - Alcolea
 
La virtualización y lo virtual
La virtualización y lo virtualLa virtualización y lo virtual
La virtualización y lo virtual
 
Diapositivas tics diplomado maria
Diapositivas tics diplomado mariaDiapositivas tics diplomado maria
Diapositivas tics diplomado maria
 
Chorus and phaser
Chorus and phaserChorus and phaser
Chorus and phaser
 
Ncslma pre conference makerspaces1
Ncslma pre conference makerspaces1Ncslma pre conference makerspaces1
Ncslma pre conference makerspaces1
 
CONVOCATORIA CENTRO DE COPIADO Y PAPELERÍA ITESI
CONVOCATORIA CENTRO DE COPIADO Y PAPELERÍA ITESI CONVOCATORIA CENTRO DE COPIADO Y PAPELERÍA ITESI
CONVOCATORIA CENTRO DE COPIADO Y PAPELERÍA ITESI
 
Rational(NT) Political Affiliations
Rational(NT) Political AffiliationsRational(NT) Political Affiliations
Rational(NT) Political Affiliations
 
Rlak AKPER PEMKAB MUNA
Rlak AKPER PEMKAB MUNA Rlak AKPER PEMKAB MUNA
Rlak AKPER PEMKAB MUNA
 

Similar a Dairo puya

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Similar a Dairo puya (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Más de Masiieliitha Kaballero (9)

Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Bella
BellaBella
Bella
 
Que es un viru informatico
Que es un viru informaticoQue es un viru informatico
Que es un viru informatico
 
Massiel22
Massiel22Massiel22
Massiel22
 
Massiel
MassielMassiel
Massiel
 

Último

Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 

Último (20)

Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 

Dairo puya

  • 1.
  • 2. TRABAJO DE : TECNOLOGÍA PRESENTADOS POR : Dairo cesar forero ballestas DOCENTE : DENISSE MERCADO GRADOS : 10-02 COLEGIO : NUESTRA SEÑORA DEL PERPETUO SOCORRO CARTAGENA - BOLÍVAR 21/ 10/2014
  • 3.
  • 4. UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, INCLUSO CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
  • 5.  TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO (SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.  WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA GLOBAL.  VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
  • 6. HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR EN EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR MEDIANTE INGENIERÍA SOCIAL. JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS. EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. .
  • 7.
  • 8.  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  VIRUS DE PROGRAMA  VIRUS DE BOOT  VIRUS RESIDENTES  VIRUS DE ENLACE O DIRECTORIO  VIRUS MUTANTES O POLIMÓRFICOS  VIRUS FALSO O HOAX  VIRUS MÚLTIPLES
  • 9.
  • 10. TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA CLASIFICACION DE LOS VIRUS INFORMATICOS, BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN. CABALLO DE TROYA: ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO. GUSANO O WORM: ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI
  • 11. Los antivirus son un tipo de software desarrollado para detectar y elimina virus de los equipos de computado estos programas detectan alguno virus y no pueden eliminar lo bloquean automáticamente el archivo para que no se pueda leer .El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Works, troyanos y otros invasores indeseados que puedan infectar su ordenador Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo
  • 12. LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. ACTUALIZACIÓN SISTEMÁTICA. DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA (INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). GRAN CAPACIDAD DE DESINFECCIÓN. PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES. CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE INFECCIÓN. PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
  • 13.
  • 14. Es definir elegir el antivirus adecuando ya que cada días surge nuevo virus mas potente o con nuevas característica algunas consideraciones para que puedas desinfectar la computadora de cual quien posible virus Son : si detectas , por los síntomas que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la computadora para que antivirus verifique el sector de inicio del disco duro así como la memoria RAM Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros de la maquina unidades de disco, así como unidades lectoras de CD o correo electrónico Algunos antivirus permanecen activos todo el tiempo por tanto si algún archivo resulta infectado , el antivirus lanzara un mensaje de alarma indicando que tipo de virus ha sido detectado cuando aparca este mensaje debes desinfecta el archivo
  • 15.
  • 16. Un virus es cualquier programa no autorizado diseñado para entra en un sistema de computado y alores en secreto al incorplicarse en otros programa legítimos replicarse FLYNN, 2007 Tened micro su antivirus PC—CILLN brinda detéctelo y protección contra todo tipo de virus ataques de hackers y seguridad en internet
  • 17.
  • 18.  Es difícil elegir el antivirus adecuando ya antivirus adecuado ya que cada día surgen nuevos virus mas potentes o con nuevas característica  Si destaca , por las síntoma que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la maquina para que el antivirus verifique el sector de inicio del disco duro ,así como la memoria RAM  Por lo general , el antivirus permitida verifica todo los disco duros de la maquina unidades de disco así como unidades lectoras de CD o correo electrónico