SlideShare una empresa de Scribd logo
1 de 19
TICS Y AMBIENTES DE APRENDIZAJE
ING. HECTOR ALONSO MENDOZA
KEIDY NATALIA SUA GOMEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
CREAD DUITAMA
AÑO 2015
INTRODUCCION
 En la actualidad las computadoras no solamente se utilizan como
herramientas auxiliares en nuestra vida sino como medio eficaz para obtener
y distribuir información. La informática esta presente hoy en día en todos los
campos de la vida moderna, facilitándonos en gran parte nuestro desempeño,
sistematizando tareas que antes realizábamos manualmente.
 Este esparcimiento informático no solo nos ha traído ventajas sino que
también problemas de gran importancia en la seguridad de los sistemas
informáticos y entre estos problemas están los virus informáticos cuyo
propósito es ocasionar perjuicios al usuario de computadoras
 Pero como para todas las cosas dañinas hay un antídoto; para los virus
también lo hay y es el antivirus que es un programa para eliminar los virus
¿QUÉ ES UN VIRUS?
 Los virus son programas de ordenador que se reproducen así mismos e
interviene con el hardware de una computadora, estos virus se pueden
propagar a otras computadoras celulares o memorias, su principal función es
destruir información.
Características de agentes víricos
 Son programas de computadora: programa es sinónimo de software es decir el
conjunto de instrucciones que ejecutan un ordenador o computadora.
 Es dañino: un virus informático siempre causa daños en el sistema que
infecta, es decir destruye o altera información.
 Es auto reproductor: la característica de este programa es la de crear copias
de si mismo cosa que ningún otro programa convencional hace.
 Es subrepticio: esto quiere decir que utiliza varias técnica para evitar que el
usuario se de cuenta de su presencia.
VIRUS Caballo de Troya
Es un programa que se oculta en otro programa legitimo y que produce efectos
perniciosas al ejecutarse solo se ejecuta una vez, pero causa efectos y destruye
información
VIRUS DE Gusanos
 Es un programa cuya finalidad es ir construyendo memoria del sistema, reside
en la memoria de la computadora, y se caracteriza por duplicarse en ella sin
la asistencia de un usuario.
VIRUS BOMBAS LÓGICAS O DE TIEMPO
 Son programas que se activan en determinados momentos como una
combinación de ciertas teclas, el virus solamente se activara y causara algún
daño el día o el instante previamente definido.
VIRUS De enlace
 Estos virus cambian las direcciones con los que se accede a los archivos de
la computadora por aquella en la que residen lo que ocasionan es la i
imposibilidad de ubicar los archivos almacenados
VIRUS De sobre escritura
 Esta clase de virus genera la perdida del contenido de los archivos a los que
ataca esto lo otorga suscribiendo su interior
Virus residente

 Se oculta en la memoria RAM de forma residente o permanente, puede
controlar interceptar las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
VIRUS DE ACCION DIRECTA
 Estos virus no permanecen en la memoria. Por tanto su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse
una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
VIRUS DE BOOT O DE ARRANQUE
 Hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con
un dispositivo de almacenamiento, el virus de boot infectara a su vez el disco
duro.
VIRUS DE ENLACE O DIRECTORIO
 Alteran las direcciones que indican donde se almacenan los ficheros. De este
modo, al intentar ejecutar un programa ( fichero con extensión ,EXE o COM)
infectando por un virus de enlace, lo que se hacen realidad es ejecutar el
virus, ya que este habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar. Una vez producida la
infección, resulta imposible localizar y trabajar con los ficheros originales.
VIRUS CIFRADOS
 Estos virus se cifran a si mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a si mismo y
cuando ha finalizado, se vuelve a cifra
VIRUS POLIMORFICOS
 Son virus que en cada infección que realizan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de si mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus mas costos de detectar.
VIRUS MULTIPARTITES
 Virus avanzados, que pueden realizar infecciones, combinando diferentes
técnicas para ellos. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS DEL FICHERO
 Infectan programas o ficheros ejecutables(ficheros con extensiones EXE y
COM. Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
VIRUS DE FAT
 Se trata de un elemento fundamental en el sistema. Los virus que atacan a
este elemento son especialmente peligrosos, ya que impedirán al acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
BIBLIOGRAFIA
 Es. 123rf.com/imágenes/virus informáticos.
 Es Wikipedia.org/wiki/virus-informáticos
 www. Gcfaprendelibre.org/tecnologìa

Más contenido relacionado

La actualidad más candente

Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticascriss86
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaCATHERINPAOLAGILSAAVEDRA
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informaticos

  • 1. TICS Y AMBIENTES DE APRENDIZAJE ING. HECTOR ALONSO MENDOZA KEIDY NATALIA SUA GOMEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS CREAD DUITAMA AÑO 2015
  • 2. INTRODUCCION  En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida sino como medio eficaz para obtener y distribuir información. La informática esta presente hoy en día en todos los campos de la vida moderna, facilitándonos en gran parte nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.  Este esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas informáticos y entre estos problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras  Pero como para todas las cosas dañinas hay un antídoto; para los virus también lo hay y es el antivirus que es un programa para eliminar los virus
  • 3. ¿QUÉ ES UN VIRUS?  Los virus son programas de ordenador que se reproducen así mismos e interviene con el hardware de una computadora, estos virus se pueden propagar a otras computadoras celulares o memorias, su principal función es destruir información.
  • 4. Características de agentes víricos  Son programas de computadora: programa es sinónimo de software es decir el conjunto de instrucciones que ejecutan un ordenador o computadora.  Es dañino: un virus informático siempre causa daños en el sistema que infecta, es decir destruye o altera información.  Es auto reproductor: la característica de este programa es la de crear copias de si mismo cosa que ningún otro programa convencional hace.  Es subrepticio: esto quiere decir que utiliza varias técnica para evitar que el usuario se de cuenta de su presencia.
  • 5. VIRUS Caballo de Troya Es un programa que se oculta en otro programa legitimo y que produce efectos perniciosas al ejecutarse solo se ejecuta una vez, pero causa efectos y destruye información
  • 6. VIRUS DE Gusanos  Es un programa cuya finalidad es ir construyendo memoria del sistema, reside en la memoria de la computadora, y se caracteriza por duplicarse en ella sin la asistencia de un usuario.
  • 7. VIRUS BOMBAS LÓGICAS O DE TIEMPO  Son programas que se activan en determinados momentos como una combinación de ciertas teclas, el virus solamente se activara y causara algún daño el día o el instante previamente definido.
  • 8. VIRUS De enlace  Estos virus cambian las direcciones con los que se accede a los archivos de la computadora por aquella en la que residen lo que ocasionan es la i imposibilidad de ubicar los archivos almacenados
  • 9. VIRUS De sobre escritura  Esta clase de virus genera la perdida del contenido de los archivos a los que ataca esto lo otorga suscribiendo su interior
  • 10. Virus residente   Se oculta en la memoria RAM de forma residente o permanente, puede controlar interceptar las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
  • 11. VIRUS DE ACCION DIRECTA  Estos virus no permanecen en la memoria. Por tanto su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 12. VIRUS DE BOOT O DE ARRANQUE  Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectara a su vez el disco duro.
  • 13. VIRUS DE ENLACE O DIRECTORIO  Alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa ( fichero con extensión ,EXE o COM) infectando por un virus de enlace, lo que se hacen realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 14. VIRUS CIFRADOS  Estos virus se cifran a si mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a si mismo y cuando ha finalizado, se vuelve a cifra
  • 15. VIRUS POLIMORFICOS  Son virus que en cada infección que realizan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus mas costos de detectar.
  • 16. VIRUS MULTIPARTITES  Virus avanzados, que pueden realizar infecciones, combinando diferentes técnicas para ellos. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17. VIRUS DEL FICHERO  Infectan programas o ficheros ejecutables(ficheros con extensiones EXE y COM. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 18. VIRUS DE FAT  Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán al acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 19. BIBLIOGRAFIA  Es. 123rf.com/imágenes/virus informáticos.  Es Wikipedia.org/wiki/virus-informáticos  www. Gcfaprendelibre.org/tecnologìa