SlideShare una empresa de Scribd logo
1 de 20
PAOLA GONZALE SUAVITA
CÓDIOGO: 201312112
TECNOLOGIA EN OBRAS CIVILES
CLIC
INTRODUCCION
QUE ES UN VIRUS?
TIPOS DE VIRUS
ANTIVIRUS
TIPOS DE VACUNAS
TIPOS DE ANTIVIRUS
VIDEO “VIRUS INFORMATICOS”
 Actualmente existen varios medios
tecnológicos que usamos en nuestra vida
diaria y aunque son muy útiles para cualquier
tarea cotidiana son una ventaja pero
también se pueden convertir en un problema
cuando empiezan a afectar su
funcionamiento normal con virus que alteran
y modifican programas que tenemos en
nuestros equipos informáticos para lo cual
debemos estar actualizados en la manera
para contrarrestar sus efectos con antivirus
que nos ayudan a mantener en buen estado
nuestros equipos.
MENU
 Son programas del ordenador que se
reproducen a si mismos e interfieren con
el hardware de una computadora o con su
sistema operativo
 Están diseñados para reproducirse y evitar
su detección pueden infectar programas o
modificarlos para incluir una copia de si
mismo, los virus se propagan con distintos
objetivos normalmente con finalidades
fraudulentas y realizando daños en los
equipos informáticos.
MENU
• Troyano
• Gusano
• Bombas Lógicas
• Virus falso o Hoax
• Joke
• Macros
• Boot
• Enlace o Directorio
• Múltiples
• Stealt o invisibles
MENU
 Este virus que se oculta
detrás de otro programa
original del computador
roba información y altera
el sistema del hardware,
no infecta otros archivos
solo se ejecuta una vez
lo que basta para que
este ocasione sus efectos
dañinos.
Tipos de
virus
 Los gusanos utilizan las
partes automáticas de un
sistema operativo que
generalmente son
invisibles al usuario este
virus se duplica a si
mismo.
 Normalmente se propaga
a través de las
conexiones de una red o
de ficheros adjuntos en
mensajes de correo
electrónico.
Tipos de
virus
 También conocidas
como bombas de
tiempo son programas
que se activan al
producirse un
acontecimiento
determinado, la
condición suele ser una
fecha, una combinación
de teclas o ciertas
condiciones técnicas
(BOMAS LOGICAS) Si no
se produce la condición
permanece oculto al
usuario.
Tipos de
virus
 Son mensajes de contenido
falso que incitan al usuario a
hacer copias y enviarla a sus
contactos.
 No son virus y tampoco se
pueden reproducir a si mismos
por si solos.
 Suelen utilizar la buena fe de
los usuarios al sensibilizar
nuestros sentimientos morales
con historias de cadenas de
niño con cáncer u oraciones o
avisos de virus nuevos y mas
dañinos en cualquiera de los
casos se aprovechan de la falta
de experiencia de los
internautas novatos.
Tipos de
virus
 Al igual que los HOAX,
no son virus, pero
pueden llegar a ser
bastantes molestos.
 Por ejemplo: una
pagina pornográfica
que se mueve de un
lado a otro y si llega a
errar es posible que
salga una ventana q
diga OMFG!! (no se
puede cerrar)
Tipos de
virus
 Infectan documentos de MS-
Word o Ami Pro, hojas de
cálculo de MS-Excel y archivos
de bases de datos en MS-
Access.
 Poseen la capacidad de infectar
y auto-copiarse en un mismo
sistema, a otros sistemas o en
unidades de red a las cuales
estén conectadas.
 Uno de los síntomas que acusan
la presencia de un macro virus,
en el caso de MS-Word, es la
aparición de extrañas
macros: AAAZAO, AAAZFS, Aut
oOpen, PayLoad, SaveFileAs,
etc. instaladas en la plantilla
global del archivo Normal.dot.
Al abrir o usar un documento
infectado, estas macros se
enlazarán automáticamente a
todos los documentos que se
abran a partir de ese momento. Tipos de
virus
 Es un virus que impide el
arranque en el sistema de
disco duro, infecta sectores
de inicio y booteo (Boot
record) de los diskettes y el
sector de arranque maestro
(Mater Boot record) de los
discos duros, también puede
infectar las tablas de
particiones de los discos.
 Para eliminarlo se debe usar
el CD de arranque, este virus
no infecta hasta que se pone
en marcha el ordenador.
Tipos de
virus
 Los virus de enlace o directorio se
encargan de alterar estas direcciones
para provocar la infección de un
determinado fichero. Si un programa
(fichero EXE o COM) se encuentra en
una dirección concreta, para
ejecutarlo habrá que acceder a dicha
dirección. Sin embargo, el virus la
habrá modificado con anterioridad.
Lo que hace es alterar esta dirección
para que apunte al lugar en el que se
encuentra el virus, guardando en
otro lugar la dirección de acceso
correcta. De esta forma, cuando se
pretenda ejecutar el fichero, lo que
se hará realmente es ejecutar el
virus.
Tipos de
virus
 Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos
la acción de los virus de programa y de
los virus de sector de arranque.
Estos virus infectan tanto los registros
de arranque como los archivos de
programa. Son especialmente difíciles
de eliminar. Si se limpia el área de
arranque, pero no los archivos, el área
de arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el virus
no se elimina del área de arranque, los
archivos que hayan sido limpiados
volverán a infectarse. Algunos ejemplos
de virus múltiples son One_Half,
Emperor, Anthrax y Tequilla. Tipos de
virus
 Los virus invisibles intentan
evadir a los escáneres
antivirus presentando datos
limpios cuando son
examinados por los
productos antivirus. Algunos
de estos virus muestran una
versión limpia del archivo
infectado durante las
lecturas. Otros virus
invisibles ocultan el nuevo
tamaño del archivo
infectado y muestran el
tamaño anterior a la
infección.
Tipos de
virus
 Son programas cuyo
objetivo es detectar y/o
eliminar virus
informáticos.
 Cada día el número de
virus que aparece es
mayor, por esta razón,
para la detección y
eliminación de virus es
necesario que el antivirus
esté siempre actualizado.
MENU
 Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
 Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.
 Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
MENU
 McAffe Virus Scan
 IBM Antivirus
 PC- cillin
 Symantec Antivirus for the Macintosh
 Panda security
 Norton Antivirus McAffe
 Bit defender
 NOD 32
 Avast y Avast! Home
 AVG antivirus y AVG ANTI-VIRUS free
MENU
MENU
Virus y vacunas informáticas paola  suavita informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Tema 4 prehistoria edad antigua
Tema 4 prehistoria edad antigua Tema 4 prehistoria edad antigua
Tema 4 prehistoria edad antigua Lucas Zuñiga
 
Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltosLucas Zuñiga
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESLuz María Ricse
 
Conceptos basicos
Conceptos basicos Conceptos basicos
Conceptos basicos henryc18
 
Responsabilidades ciudadanas y desafíos de la sociedad chilena
Responsabilidades ciudadanas y desafíos de la sociedad chilenaResponsabilidades ciudadanas y desafíos de la sociedad chilena
Responsabilidades ciudadanas y desafíos de la sociedad chilenaPaulina Granadino Garrido
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobreJessica Ramirez
 
Presentacion informatica
Presentacion informatica Presentacion informatica
Presentacion informatica Luis Fernando
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaLucas Zuñiga
 
Dimensiones relevantes de los cambios sociedad argentina
Dimensiones relevantes de los cambios sociedad argentinaDimensiones relevantes de los cambios sociedad argentina
Dimensiones relevantes de los cambios sociedad argentinaAna Wortman
 
TL III Genetic Gains Program Improvement plan_Cowpea_Mali
TL III Genetic Gains Program Improvement plan_Cowpea_MaliTL III Genetic Gains Program Improvement plan_Cowpea_Mali
TL III Genetic Gains Program Improvement plan_Cowpea_MaliTropical Legumes III
 
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridPrograma de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridLa Gatera de la Villa
 

Destacado (20)

Diario de un silvestrista
Diario de  un silvestristaDiario de  un silvestrista
Diario de un silvestrista
 
Tema 4 prehistoria edad antigua
Tema 4 prehistoria edad antigua Tema 4 prehistoria edad antigua
Tema 4 prehistoria edad antigua
 
Genetica mendeliana resueltos
Genetica mendeliana resueltosGenetica mendeliana resueltos
Genetica mendeliana resueltos
 
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADESCOFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
COFRANI 2014: PRESENTACIÓN DE OBJETIVOS Y ACTIVIDADES
 
Unidad ii metodos de integracion
Unidad ii metodos de integracionUnidad ii metodos de integracion
Unidad ii metodos de integracion
 
Lengua modulo 2
Lengua modulo 2Lengua modulo 2
Lengua modulo 2
 
Conceptos basicos
Conceptos basicos Conceptos basicos
Conceptos basicos
 
Responsabilidades ciudadanas y desafíos de la sociedad chilena
Responsabilidades ciudadanas y desafíos de la sociedad chilenaResponsabilidades ciudadanas y desafíos de la sociedad chilena
Responsabilidades ciudadanas y desafíos de la sociedad chilena
 
Practica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobrePractica # 10 intoxicación por cobre
Practica # 10 intoxicación por cobre
 
Presentacion informatica
Presentacion informatica Presentacion informatica
Presentacion informatica
 
Recursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economicaRecursos internet ensenanza_aprendizaje_historia_economica
Recursos internet ensenanza_aprendizaje_historia_economica
 
Dimensiones relevantes de los cambios sociedad argentina
Dimensiones relevantes de los cambios sociedad argentinaDimensiones relevantes de los cambios sociedad argentina
Dimensiones relevantes de los cambios sociedad argentina
 
Ered11 poesia so
Ered11 poesia soEred11 poesia so
Ered11 poesia so
 
La montaña en nuestro dormitorio
La montaña en nuestro dormitorioLa montaña en nuestro dormitorio
La montaña en nuestro dormitorio
 
Yfgu
YfguYfgu
Yfgu
 
TL III Genetic Gains Program Improvement plan_Cowpea_Mali
TL III Genetic Gains Program Improvement plan_Cowpea_MaliTL III Genetic Gains Program Improvement plan_Cowpea_Mali
TL III Genetic Gains Program Improvement plan_Cowpea_Mali
 
Sylabus nuevo
Sylabus nuevoSylabus nuevo
Sylabus nuevo
 
Bienvenido a eureka agencia digital
Bienvenido a eureka agencia digitalBienvenido a eureka agencia digital
Bienvenido a eureka agencia digital
 
Maria rosa austin mahone
Maria rosa austin mahoneMaria rosa austin mahone
Maria rosa austin mahone
 
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat MadridPrograma de actividades ambientales abril-junio 2015. Hábitat Madrid
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
 

Similar a Virus y vacunas informáticas paola suavita informatica

Similar a Virus y vacunas informáticas paola suavita informatica (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Virus y vacunas informáticas paola suavita informatica

  • 1. PAOLA GONZALE SUAVITA CÓDIOGO: 201312112 TECNOLOGIA EN OBRAS CIVILES CLIC
  • 2. INTRODUCCION QUE ES UN VIRUS? TIPOS DE VIRUS ANTIVIRUS TIPOS DE VACUNAS TIPOS DE ANTIVIRUS VIDEO “VIRUS INFORMATICOS”
  • 3.  Actualmente existen varios medios tecnológicos que usamos en nuestra vida diaria y aunque son muy útiles para cualquier tarea cotidiana son una ventaja pero también se pueden convertir en un problema cuando empiezan a afectar su funcionamiento normal con virus que alteran y modifican programas que tenemos en nuestros equipos informáticos para lo cual debemos estar actualizados en la manera para contrarrestar sus efectos con antivirus que nos ayudan a mantener en buen estado nuestros equipos. MENU
  • 4.  Son programas del ordenador que se reproducen a si mismos e interfieren con el hardware de una computadora o con su sistema operativo  Están diseñados para reproducirse y evitar su detección pueden infectar programas o modificarlos para incluir una copia de si mismo, los virus se propagan con distintos objetivos normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. MENU
  • 5. • Troyano • Gusano • Bombas Lógicas • Virus falso o Hoax • Joke • Macros • Boot • Enlace o Directorio • Múltiples • Stealt o invisibles MENU
  • 6.  Este virus que se oculta detrás de otro programa original del computador roba información y altera el sistema del hardware, no infecta otros archivos solo se ejecuta una vez lo que basta para que este ocasione sus efectos dañinos. Tipos de virus
  • 7.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario este virus se duplica a si mismo.  Normalmente se propaga a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo electrónico. Tipos de virus
  • 8.  También conocidas como bombas de tiempo son programas que se activan al producirse un acontecimiento determinado, la condición suele ser una fecha, una combinación de teclas o ciertas condiciones técnicas (BOMAS LOGICAS) Si no se produce la condición permanece oculto al usuario. Tipos de virus
  • 9.  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  No son virus y tampoco se pueden reproducir a si mismos por si solos.  Suelen utilizar la buena fe de los usuarios al sensibilizar nuestros sentimientos morales con historias de cadenas de niño con cáncer u oraciones o avisos de virus nuevos y mas dañinos en cualquiera de los casos se aprovechan de la falta de experiencia de los internautas novatos. Tipos de virus
  • 10.  Al igual que los HOAX, no son virus, pero pueden llegar a ser bastantes molestos.  Por ejemplo: una pagina pornográfica que se mueve de un lado a otro y si llega a errar es posible que salga una ventana q diga OMFG!! (no se puede cerrar) Tipos de virus
  • 11.  Infectan documentos de MS- Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS- Access.  Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas.  Uno de los síntomas que acusan la presencia de un macro virus, en el caso de MS-Word, es la aparición de extrañas macros: AAAZAO, AAAZFS, Aut oOpen, PayLoad, SaveFileAs, etc. instaladas en la plantilla global del archivo Normal.dot. Al abrir o usar un documento infectado, estas macros se enlazarán automáticamente a todos los documentos que se abran a partir de ese momento. Tipos de virus
  • 12.  Es un virus que impide el arranque en el sistema de disco duro, infecta sectores de inicio y booteo (Boot record) de los diskettes y el sector de arranque maestro (Mater Boot record) de los discos duros, también puede infectar las tablas de particiones de los discos.  Para eliminarlo se debe usar el CD de arranque, este virus no infecta hasta que se pone en marcha el ordenador. Tipos de virus
  • 13.  Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infección de un determinado fichero. Si un programa (fichero EXE o COM) se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus la habrá modificado con anterioridad. Lo que hace es alterar esta dirección para que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo que se hará realmente es ejecutar el virus. Tipos de virus
  • 14.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla. Tipos de virus
  • 15.  Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección. Tipos de virus
  • 16.  Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado. MENU
  • 17.  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. MENU
  • 18.  McAffe Virus Scan  IBM Antivirus  PC- cillin  Symantec Antivirus for the Macintosh  Panda security  Norton Antivirus McAffe  Bit defender  NOD 32  Avast y Avast! Home  AVG antivirus y AVG ANTI-VIRUS free MENU
  • 19. MENU